-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 11/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución de código a través de un ActiveX de RealPlayer
--------------------------------------------------------
Se ha descubierto una vulnerabilidad en RealPlayer que podría ser
aprovechada por un atacante remoto para causar una denegación de
servicio y posiblemente, ejecutar código arbitrario en un sistema
vulnerable.
RealPlayer es empleado por millones de usuarios de Internet para
reproducir archivos multimedia tanto de audio como de vídeo. El fallo ha
sido destapado por Elazar Broad, investigador especializado en descubrir
fallos en los controles ActiveX de algunas de las aplicaciones más
extendidas.
Según Broad, el problema está causado por un desbordamiento en el
componente ActiveX RealAudioObjects.RealAudio (rmoc3260.dll) versión
6.0.10.45, que podría permitir a un atacante sobrescribir en bloques de
memoria de la pila basada en heap y modificar así ciertos registros.
Esto podría ser aprovechado para hacer que, si se visita con Internet
Explorer una página web especialmente manipulada, se ejecutase código arbitrario.
El problema podría afectar a todas las versiones de RealPlayer y su
descubridor dice estar trabajando en una demo, así que es posible que en
pocos días esté disponible un expoit público que haga uso de la
vulnerabilidad para ejecutar código arbitrario de forma remota.
No existe parche disponible y como contramedida, se recomienda activar
el kill bit del control ActiveX para evitar que sea llamado por Internet Explorer. Es posible hacerlo guardando este archivo con extensión .reg y ejecutarlo como administrador:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}]
"Compatibility Flags"=dword:00000400
También existe la posibilidad de deshabilitar la ejecución automática de ActiveX en el navegador en páginas no confiables.
Según nuestros registros en el servicio de alertas SANA, desde el pasado
mes de octubre se han encontrado hasta cinco vulnerabilidades de
gravedad alta en RealPlayer relacionadas con controles ActiveX.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3426/comentar
Más información:
Real Networks RealPlayer ActiveX Control Heap Corruption
http://archives.neohapsis.com/archives/fulldisclosure/2008-03/0157.html
14/01/2008 La última vulnerabilidad de Real Player, aprovechada para
infectar sistemas
http://www.hispasec.com/unaaldia/3369
26/11/2007 Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
http://www.hispasec.com/unaaldia/3320
26/10/2007 Múltiples vulnerabilidades en productos RealPlayer, RealOne y HelixPlayer
http://www.hispasec.com/unaaldia/3289
22/10/2007 Vulnerabilidad en RealPlayer permite ejecución de código
http://www.hispasec.com/unaaldia/3285
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
11/03/2007: Nueva Versión del Cuaderno de Prácticas de Seguridad Informática y Criptografía
http://www.hispasec.com/unaaldia/3060
11/03/2006: Teoría y práctica en la seguridad de las contraseñas
http://www.hispasec.com/unaaldia/2695
11/03/2005: Vulnerabilidad de formato de cadenas en Xpand Rally 1.x
http://www.hispasec.com/unaaldia/2330
11/03/2004: Publicado Service Pack 3 para Office XP
http://www.hispasec.com/unaaldia/1964
11/03/2003: Desbordamiento de búfer .MHT en Internet Explorer
http://www.hispasec.com/unaaldia/1598
11/03/2002: Bug en el código de canal de OpenSSH
http://www.hispasec.com/unaaldia/1233
11/03/2001: Desbordamiento de búfer en Netscape Directory Server
http://www.hispasec.com/unaaldia/868
11/03/2000: Ficheros automatizados con datos sobre Salud
http://www.hispasec.com/unaaldia/501
11/03/1999: Privilegios no autorizados en Windows NT
http://www.hispasec.com/unaaldia/135
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)