• =?iso-8859-1?q?una-al-dia_=2811/03/2008=29_Ejecuci=F3n_de_c=F3digo_a_tr

    From noticias@hispasec.com@2:341/201.99 to All on Wed Mar 12 07:40:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 11/03/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución de código a través de un ActiveX de RealPlayer
    --------------------------------------------------------

    Se ha descubierto una vulnerabilidad en RealPlayer que podría ser
    aprovechada por un atacante remoto para causar una denegación de
    servicio y posiblemente, ejecutar código arbitrario en un sistema
    vulnerable.

    RealPlayer es empleado por millones de usuarios de Internet para
    reproducir archivos multimedia tanto de audio como de vídeo. El fallo ha
    sido destapado por Elazar Broad, investigador especializado en descubrir
    fallos en los controles ActiveX de algunas de las aplicaciones más
    extendidas.

    Según Broad, el problema está causado por un desbordamiento en el
    componente ActiveX RealAudioObjects.RealAudio (rmoc3260.dll) versión
    6.0.10.45, que podría permitir a un atacante sobrescribir en bloques de
    memoria de la pila basada en heap y modificar así ciertos registros.
    Esto podría ser aprovechado para hacer que, si se visita con Internet
    Explorer una página web especialmente manipulada, se ejecutase código arbitrario.

    El problema podría afectar a todas las versiones de RealPlayer y su
    descubridor dice estar trabajando en una demo, así que es posible que en
    pocos días esté disponible un expoit público que haga uso de la
    vulnerabilidad para ejecutar código arbitrario de forma remota.

    No existe parche disponible y como contramedida, se recomienda activar
    el kill bit del control ActiveX para evitar que sea llamado por Internet Explorer. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
    ActiveX Compatibility\{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
    ActiveX Compatibility\{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}]
    "Compatibility Flags"=dword:00000400

    También existe la posibilidad de deshabilitar la ejecución automática de ActiveX en el navegador en páginas no confiables.

    Según nuestros registros en el servicio de alertas SANA, desde el pasado
    mes de octubre se han encontrado hasta cinco vulnerabilidades de
    gravedad alta en RealPlayer relacionadas con controles ActiveX.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3426/comentar

    Más información:

    Real Networks RealPlayer ActiveX Control Heap Corruption http://archives.neohapsis.com/archives/fulldisclosure/2008-03/0157.html

    14/01/2008 La última vulnerabilidad de Real Player, aprovechada para
    infectar sistemas
    http://www.hispasec.com/unaaldia/3369

    26/11/2007 Múltiples vulnerabilidades en RealPlayer 10.x y 11.x http://www.hispasec.com/unaaldia/3320

    26/10/2007 Múltiples vulnerabilidades en productos RealPlayer, RealOne y HelixPlayer
    http://www.hispasec.com/unaaldia/3289

    22/10/2007 Vulnerabilidad en RealPlayer permite ejecución de código http://www.hispasec.com/unaaldia/3285


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    11/03/2007: Nueva Versión del Cuaderno de Prácticas de Seguridad Informática y Criptografía
    http://www.hispasec.com/unaaldia/3060

    11/03/2006: Teoría y práctica en la seguridad de las contraseñas
    http://www.hispasec.com/unaaldia/2695

    11/03/2005: Vulnerabilidad de formato de cadenas en Xpand Rally 1.x
    http://www.hispasec.com/unaaldia/2330

    11/03/2004: Publicado Service Pack 3 para Office XP
    http://www.hispasec.com/unaaldia/1964

    11/03/2003: Desbordamiento de búfer .MHT en Internet Explorer
    http://www.hispasec.com/unaaldia/1598

    11/03/2002: Bug en el código de canal de OpenSSH
    http://www.hispasec.com/unaaldia/1233

    11/03/2001: Desbordamiento de búfer en Netscape Directory Server
    http://www.hispasec.com/unaaldia/868

    11/03/2000: Ficheros automatizados con datos sobre Salud
    http://www.hispasec.com/unaaldia/501

    11/03/1999: Privilegios no autorizados en Windows NT
    http://www.hispasec.com/unaaldia/135


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)