Schwerwiegende Sicherheitslöcher im RealPlayer
Einschleusung und Ausführung von Programmcode möglich
In etlichen Versionen des RealPlayer stecken zwei schwere Sicherheitslöcher, über die Angreifer beliebigen Programmcode auf einem fremden System ausführen können. Dazu genügt es, ein Opfer etwa zum Öffnen einer manipulierten WAV-Datei zu bringen. Angreifer erhalten dann eine umfassende Kontrolle über andere Rechner. RealNetworks hat einen Patch zur Abhilfe des Problems veröffentlicht.
Eine manipulierte WAV-Datei kann einen Buffer Overrun im RealPlayer verursachen, der es einem Angreifer gestattet, beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über fremde Systeme zu verschaffen. Eine weitere Sicherheitslücke lässt sich über präparierte SMIL-Dateien mit den gleichen Resultaten ausnutzen, wenn die betreffende Datei mit dem RealPlayer geöffnet wird.
Die Sicherheitslücken betreffen eine Reihe von RealPlayer-Versionen auf den Plattformen Windows, Linux und MacOS X. In den MacOS-X-Versionen steckt nur das Sicherheitsloch mit den SMIL-Dateien, während die WAV-Dateilücke sowohl die Windows- als auch die Linux-Version betrifft.
Real Networks bietet ab sofort über ein entsprechendes Sicherheitsdokument Patches für die betroffenen RealPlayer-Versionen kostenlos zum Download an.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hab den RP schon lange nicht mehr, mache alles mit Codec-Packs, läuft alles wunderbar...
Und der Realplayer erkennt dann das Format und wendet den fehlerhaften Codec an...
Ach komm.. so schlimm ist der RealPlayer auch wieder nicht! Hat doch ein paar...