Sicherheitslücke im RealPlayer erlaubt Programmausführung
Sicherheitsloch im R3T-Plug-In; RealNetworks' Patches deinstallieren Plug-In
RealNetworks teilte mit, dass das R3T-Plug-In für den RealPlayer ein Sicherheitsloch aufweist, worüber Angreifer beliebigen Programmcode auf einem fremden System ausführen können. Zur Abhilfe des Problems behilft sich RealNetworks damit, das betreffende Plug-In zu deinstallieren, anstatt den eigentlichen Fehler zu beheben.
Im Plug-In zur Wiedergabe von R3T-Dateien kann über speziell formatierte Befehle ein Buffer Overrun ausgelöst werden, was einem Angreifer erlaubt, gefährlichen Programmcode auf dem System des Opfers auszuführen. RealNetworks geht davon aus, dass das R3T-Plug-In nur auf wenigen Systemen installiert wurde, da es nicht zum normalen Lieferumfang des RealPlayer gehört.
Dennoch überrascht die Art der "Fehlerbehebung" von RealNetworks: Denn die für den RealPlayer bereit gestellten Patches reparieren nicht etwa das Plug-In, sondern deinstallieren es nur. Wer also mit dem RealPlayer R3T-Dateien abspielen will, kann dies nur machen, indem das Sicherheitsloch nicht beseitigt wird.
Der "Patch" von RealNetworks deinstalliert das R3T-Plug-In im RealPlayer 8, im RealOne Player der Versionen 1 und 2 sowie im RealPlayer 10 Beta. Auch der RealPlayer Enterprise ist von dem Problem betroffen, allerdings müssen sich Kunden hier an den Kundendienst oder den Platinum-Representative wenden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hm... kann es sein das die absichtlich.... neneneeeeeeeee obwohl...dieses Format vom...
jupp, genau das gleiche haben die beim ws ftp neulich auch gemacht und behauptet in allen...
Interessante Methodik neue Produktversionen unter die Leute zu bekommen. Es wird eine...