giovedì 24 marzo 2011

Vulnerabilità 0-day in RealPlayer per attacchi drive-by download


Una vulnerabilità critica in RealPlayer che potrebbe essere sfruttata in attacchi drive-by download è stata indicata come zero-day. Secondo Luigi Auriemma, il ricercatore di sicurezza indipendente che l'ha scoperta, la falla è un heap buffer overflow classico in rvrender.dll che si verifica al momento della consegna di un file Internet Video Recording (IVR). "E' causata dall'assegnazione di una certa quantità di dati decisa da un aggressore (dimensione del fotogramma) e dall'importazione di un altra copia arbitraria sul buffer stesso", spiega il ricercatore. 

RealPlayer 14.0.2.633 per Windows è confermato come vulnerabile, ma anche le versioni precedenti del player, così come quelli per le altre piattaforme supportate, sono probabilmente vulnerabili. "Non c'è nessun aggiornamento o patch, e probabilmente Real ha solo di recente scoperto il problema, perché Auriemma generalmente non informa i fornitori in anticipo, ma pubblica le sue relazioni, senza contattatarli", afferma l'articolo.

RealPlayer è un media player proprietario che ha guadagnato molta popolarità negli anni '90 per essere stato uno dei primi ad implementare funzionalità di streaming multimediale. Oggi la sua quota di mercato è piuttosto bassa, perché gli utenti hanno migrato verso delle alternative open source come VLC, ma in ogni caso, è ancora utilizzato per supportare video di proprietà di RealNetworks e formati audio. 

Non è certo quando il venditore risponderà con una patch perché l'azienda non ha notoriamente un curriculum particolarmente buono quando si tratta di fornire tempestivamente le correzioni. Nel frattempo, gli utenti possono rimuovere manualmente il plug-in nel browser e controlli ActiveX per chiudere il vettore di attacco web. Nello stesso giorno della rilevazione della vulnerabilità di RealPlayer, Auriemma ha inoltre pubblicato i dettagli e il codice di exploit per 34 falle critiche presenti in alcuni prodotti SCADA. Tali avvisi hanno generato molto scalpore nella comunità di sicurezza.


Via: Aluigi

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...