Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1386

[Generic/RealPlayer] Schwachstelle im RealPlayer sowie im HelixPlayer
(2007-06-28 14:03:03.571867+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/06/msg00333.html

Eine Schwachstelle in der populären Multimediaanwendung RealNetworks RealPlayer der Version 10.5-GOLD sowie dessen Open-Source-Version Helixplayer 1.0.8 GOLD kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des den Player aufrufenden Benutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Mediendatei mit dem Player abspielt.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
entsprechend präparierte SMIL-Datei

Angriffsvoraussetzung
Benutzerinteraktion
(user interaction)
Ein Benutzer muss eine entsprechend präpariert SMIL-Datei mit einer verwundbaren Version des entsprechende Players abspielen. In Szenarien, in denen beispielsweise ein Browser so konfiguriert ist, dass entsprechende Dateien automatisch abgespielt werden, ist diese Hürde effektiv ausgeschaltet.

Angriffsvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Player-Benutzers
(user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
SMIL ist ein auf XML basierendes Dateiformat, mit dem zeitsynchronisierte Mediendaten (Audio, Video, Text und Grafik) in Webseiten eingebunden werden. SMIL-Dateien können darüberhinaus auch mittels des RealNetworks RealPlayer oder des HelixPlayer abgespielt werden.

Beschreibung
Im Code zur Verarbeitung von Zeitdaten in SMIL-Dateien des RealNetworks RealPlayers bzw. der Open-Source-Version HelixPlayer der o.g. Versionen existiert eine Pufferüberlaufschwachstelle. Diese kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem begerbergenden Rechnersystem mit den Privilegien des den Player aufrufenden Benutzers auszuführen. Dazu ist es ausreichend, wenn der Benutzer eine entsprechend präparierte SMIL-Datei im Player abspielt.

Insbesondere in Szenarien, in denen der bevorzugte Browser oder das Mailprogramm eines betroffenen Benutzers so konfiguriert ist, dass eine entsprechende Datei automatisch ausgeführt wird, stellt diese Schwachstelle eine Bedrohung dar, da die Hürde der erforderlichen Benutzerinteraktion wegfällt.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1386