Schwere Sicherheitslöcher im Real Player
Angreifer können Programmcode bei der Wiedergabe von Multimediadateien ausführen
In etlichen Versionen des RealPlayer stecken schwere Sicherheitslöcher, über die Angreifer beliebigen Programmcode auf einem fremden System ausführen können. In zwei Fällen genügt es bereits, ein Opfer dazu zu bewegen, eine manipulierte AVI- oder RealMedia-Datei mit dem Real Player zu öffnen, um ein fremdes System zu kontrollieren. RealNetworks hat einen Patch zur Abhilfe des Problems veröffentlicht.
Eine präparierte AVI-Datei kann einen Buffer Overrun im RealPlayer verursachen, der es einem Angreifer gestattet, beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über fremde Systeme verschaffen. Das gleiche Resultat verursacht eine manipulierte RealMedia-Datei, die RealText verwendet, um einen Heap Overflow hervorzurufen.
Eine weitere Sicherheitslücke im RealPlayer erlaubt es, über eine entsprechende MP3-Datei unter Windows entweder lokale Daten zu überschreiben oder sogar ActiveX-Controls auszuführen. Auch das vierte Sicherheitsloch gilt nur für die Windows-Ausführungen des RealPlayer, stellt jedoch nur eine geringe Gefahr dar und tritt auch nur im Zusammenspiel mit einem älteren Internet Explorer auf, der in der Standardkonfiguration verwendet wird.
Die Sicherheitslücken betreffen eine Reihe von RealPlayer-Versionen für die Plattformen Windows, Linux und MacOS X. In den Linux- und MacOS-X-Ausführungen steckt allerdings nur das Sicherheitsloch bei der Verarbeitung der RealMedia-Dateien.
Real Networks bietet ab sofort über ein entsprechendes Sicherheitsdokument Patches für die betroffenen RealPlayer-Versionen zum Download an.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Nicht notwendig, das ist bereits schon mit der Windows-Installation geschehen. Ich...
Das hatte ich impliziert.
Es gibt kein Problem. Genausowenig wie es einen Patch gibt. Angeboten wird nur ein...