Realplayer laufen die Puffer über

dedie
Ein Fehler beim Verarbeiten präparierter Real-Media-Dateien ermöglicht die Ausführung von eingeschleustem Code, meldet das Sicherheitsunternehmen eEye. Weiterhin können manipulierte Skins einen Heap-basierten Buffer Overflow provozieren.

Im ersten Paket einer .rm-Filmdatei existiert ein anwendungsspezifisches Längenfeld. Trägt ein Angreifer dort Werte zwischen 0x80 bis 0xFF (128 bis 255 Dezimal) ein, interpretiert Realplayer dieses Feld vorzeichenbehaftet als Länge beim Anlegen eines Puffers – ein Speicherbereich wird alloziiert, der zum Einschleusen von Code genutzt werden könnte. Derartige Dateien können von Webseiten und in E-Mails derartig eingebunden werden, dass sie automatisch abgespielt werden.

Mit zip komprimierte Skins für den Realplayer (.rjs-Dateien) können Webseiten ohne Rückfragen an den Benutzer installieren. Zum Entpacken legt der Realplayer einen Puffer an, dessen Größe von dem Längen-Eintrag im zip-Header abhängt. Beim Dekomprimieren der Datei achtet der Player allerdings nicht auf diese Beschränkung und entpackt bis zum Ende der Datei – die von dem Wert im Header abweichen kann. Den dann auftretenden Pufferüberlauf könnten Angreifer ebenfalls zum Einschleusen und Ausführen von Code ausnutzen.

Betroffen sind die Realplayer 10.0.0.305 bis 10.0.0.331 für Mac, die Real- und Helixplayer 10.0.0 bis 10.0.5 für Linux sowie die Realplayer 10.5 Builds 6.0.12-1040 bis -1235, Realplayer 10 und 8, RealOne Player v1 und v2 und der Realplayer Enterprise für Windows. In einer Sicherheitsmeldung stellt Real Updates für die betroffenen Anwendungen zur Verfügung, die zügig eingespielt werden sollten.

QUELLE