Vulnerabilità nel player multimediale di RealOne

Vulnerabilità nel player multimediale di RealOne

Realplayer, uno dei più diffusi player multimediali, è affetto da una pericolosa falla di sicurezza. Molte le versioni affette dal problema, ma è disponibile la patch

di pubblicata il , alle 17:28 nel canale Sicurezza
 
Realplayer, uno dei più diffusi player multimediali, è affetto da una pericolosa falla di sicurezza, infatti è stato scoperto che nella modalità di gestione dei files RAM è possibile generare un buffer overflow. Come ormai consuetudine, per fruttare questa vulnerabilità un malintenzionato dovrebbe creare appositamente un file RAM modificato.

Il motivo di un attacco di buffer overflow è di prendere il controllo del programma eseguito, ereditandone quindi i privilegi che esso aveva sul sistema (se i privilegi sono quelli di root...possono essere guai).

Questo genere di attacchi, semplificando estremamente il discorso, avviene "iniettando" in ram del codice eseguibile attraverso l'overflow di un buffer.

Le versioni affette dal problema sono le seguenti: RealPlayer 10.5 (6.0.12.1040-1059), RealPlayer 10, RealOne Player v2, RealOne Player v1, RealPlayer 8, RealPlayer Enterprise, Mac RealPlayer 10 (10.0.0.305 - 331), Mac RealOne Player, Linux RealPlayer 10 (10.0.0 - 3) e Helix Player (10.0.0 - 3).

RealOne ha rilasciato un'apposita patch, mentre a questo indirizzo vi segnaliamo l'ultima release disponibile.
27 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Motosauro21 Aprile 2005, 17:30 #1
Ma non ci si salva proprio!
Ma non è che tutti sti problemi di buffer overflow abbiano a che fare con l'architettura di sistema?
Non sarebbe da sistemare quella?
Vik Viper21 Aprile 2005, 17:33 #2

meglio non porre neppure la questione...

l'ira degli avvocati di billone è in agguato
Mi pare di capire che dalla lista degli interessati siano escluse le release di Real Alternative... ma sono effettivamente immuni?
12pippopluto3421 Aprile 2005, 18:02 #3
Originariamente inviato da: Motosauro]Ma non ci si salva proprio!
Ma non è
No, occhio!
Se intendevi l'architettura sw, ovvero il SO, allora la falla e' cross-platform.

[QUOTE]
Non sarebbe da sistemare quella?

Piu' che altro sarebbe ora che chi acquista un pc con windows venga istruito come si deve per l'utilizzo della multiutenza; allora si comincerebbero ad evitar mooolti danni win-based.

Ma credo che questa chimera sia stata immolata da un pezzo sull'altare della ''dea'' usabilita'!
Runfox21 Aprile 2005, 18:05 #4

AMD 64

ma chi ha un AMD 64 e windows XP SP2 è immune da questi problemi di buffer overflow ?
12pippopluto3421 Aprile 2005, 18:10 #5
Originariamente inviato da: Runfox
ma chi ha un AMD 64 e windows XP SP2 è immune da questi problemi di buffer overflow ?

Credo di si'.
Solamente pero' se attivi la protezione EDP a tutti gli eseguibili, non solo a quelli propri del SO, che e' l'impostazione default del SP2.
Cosi' pero' potresti anche rischiare incompatibilita' con applicativi non SP2-compliant.

Credo sia cosi', pero' meglio attender lumi...
Vik Viper21 Aprile 2005, 18:23 #6

Più che altro...

Utilizzare in multiutenza Windows è faticoso!! E lo è per come è stato pensato sin dall'inizio... con buona pace di tutti...
12pippopluto3421 Aprile 2005, 18:34 #7
Originariamente inviato da: Vik Viper
Utilizzare in multiutenza Windows è faticoso!! E lo è per come è stato pensato sin dall'inizio... con buona pace di tutti...

Forse a Redmond implementare un runas come un sulogin era troppo difficile!
Raven21 Aprile 2005, 18:35 #8
Evviva RealplayerAlternative!
12pippopluto3421 Aprile 2005, 18:38 #9
Originariamente inviato da: Raven
Evviva RealplayerAlternative!

JohnPetrucci21 Aprile 2005, 18:45 #10
Esistono aggiornamenti per tappare questa "falla"?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^