unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Realplayer laufen die Puffer über » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Realplayer laufen die Puffer über
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 21.698.328
Nächster Level: 22.308.442

610.114 Erfahrungspunkt(e) für den nächsten Levelanstieg

Realplayer laufen die Puffer über Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Ein Fehler beim Verarbeiten präparierter Real-Media-Dateien ermöglicht die Ausführung von eingeschleustem Code, meldet das Sicherheitsunternehmen eEye. Weiterhin können manipulierte Skins einen Heap-basierten Buffer Overflow provozieren.

Im ersten Paket einer .rm-Filmdatei existiert ein anwendungsspezifisches Längenfeld. Trägt ein Angreifer dort Werte zwischen 0x80 bis 0xFF (128 bis 255 Dezimal) ein, interpretiert Realplayer dieses Feld vorzeichenbehaftet als Länge beim Anlegen eines Puffers – ein Speicherbereich wird alloziiert, der zum Einschleusen von Code genutzt werden könnte. Derartige Dateien können von Webseiten und in E-Mails derartig eingebunden werden, dass sie automatisch abgespielt werden.

Mit zip komprimierte Skins für den Realplayer (.rjs-Dateien) können Webseiten ohne Rückfragen an den Benutzer installieren. Zum Entpacken legt der Realplayer einen Puffer an, dessen Größe von dem Längen-Eintrag im zip-Header abhängt. Beim Dekomprimieren der Datei achtet der Player allerdings nicht auf diese Beschränkung und entpackt bis zum Ende der Datei – die von dem Wert im Header abweichen kann. Den dann auftretenden Pufferüberlauf könnten Angreifer ebenfalls zum Einschleusen und Ausführen von Code ausnutzen.

Betroffen sind die Realplayer 10.0.0.305 bis 10.0.0.331 für Mac, die Real- und Helixplayer 10.0.0 bis 10.0.5 für Linux sowie die Realplayer 10.5 Builds 6.0.12-1040 bis -1235, Realplayer 10 und 8, RealOne Player v1 und v2 und der Realplayer Enterprise für Windows. In einer Sicherheitsmeldung stellt Real Updates für die betroffenen Anwendungen zur Verfügung, die zügig eingespielt werden sollten.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
11.11.2005 13:50 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Realplayer laufen die Puffer über

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2025 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;