[SECURITY-L] CAIS-Alerta: Multiplas Vulnerabilidades no RealPlayer (SA27620)
CSIRT - UNICAMP
security em unicamp.br
Ter Ago 5 10:08:33 -03 2008
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Multiplas Vulnerabilidades no RealPlayer (SA27620)
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Fri, 1 Aug 2008 17:04:51 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
O CAIS esta' repassando o alerta da Secunia, intitulado "SA27620 -
RealNetworks RealPlayer Multiple Vulnerabilities", que trata de quatro
vulnerabilidades que foram identificadas no tocador multimidia RealPlayer.
A primeira vulnerabilidade esta' relacionada com o controle ActiveX
rmoc3260 ao lidar com as propriedades "Controls", "Console" ou
"WindowName". A segunda vulnerabilidade esta' associada com a utilizacao
de recursos locais da maquina. A terceira e' um erro de projeto do sistema
ao lidar com frames de arquivos Shockwave Flash (SWF). A ultima
vulnerabilidade e' uma falha presente na biblioteca rjbdll.dll ao lidar
com a abertura de arquivos.
Caso um atacante consiga explorar com sucesso algumas destas
vulnerabilidades, ele podera ler ou alterar dados armazenados em um
sistema vulneravel, contornando mecanismos de seguranca ou mesmo
comprometendo este sistema.
Por se tratar de uma aplicacao multimidia muito utilizada, recomenda-se
que a atualizacao desta aplicacao seja instalada o mais rapido possivel.
Estas vulnerabilidades foram consideradas Criticas na ultima edicao da
publicacao semanal SANS @RISK.
Sistemas afetados:
. RealPlayer 11 (11.0.0 - 11.0.2 versoes 6.0.14.738 - 6.0.14.802)
. RealPlayer 10.5 (6.0.12.1040-6.0.12.1663, 6.0.12.1698, 6.0.12.1741)
. RealPlayer 10
. RealPlayer Enterprise
. Mac RealPlayer 10.1 (10.0.0.396 - 10.0.0.503)
. Mac RealPlayer 10 (10.0.0.305 - 352)
. Linux RealPlayer 10
Correcoes disponiveis:
Recomenda-se instalar a ultima versao do software, disponivel em:
http://www.real.com/player/
A vulnerabilidade do controle ActiveX rmoc3260 nao foi complementamente
sanada e recomenda-se a ativacao de um ativacao de um "kill-bit"
(modificacao no registro). Para mais informacoes sobre este procedimento
por favor consulte o documento da Microsoft listado na secao "Mais
Informacoes".
Mais informacoes:
. SA27620 - RealNetworks RealPlayer Multiple Vulnerabilities
http://secunia.com/advisories/27620/
. RealNetworks, Inc. Releases Update to Address Security Vulnerabilities
http://service.real.com/realplayer/security/07252008_player/en/
. SANS @RISK July 31 2008: # (1) CRITICAL: RealPlayer Multiple Vulnerabilities
http://www.sans.org/newsletters/risk/display.php?v=7&i=31#widely1
. Como impedir que um controle ActiveX seja executado no Internet Explorer (KB240797)
http://support.microsoft.com/?scid=kb%3Bpt-br%3B240797&x=13&y=11
Identificador CVE (http://cve.mitre.org): CVE-2007-5400, CVE-2008-1309
CVE-2008-3064, CVE-2008-3066
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as ultimas versoes e
correcoes oferecidas pelos fabricantes.
Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBSJNseOkli63F4U8VAQEJ5gP9HXZsMkPylHcUT1tsxsHrehxQCg/N02Bd
CzzjH9KexpneGsrxXRq/zv+dJAzmhQZDYsUTrk3R1m1e98mCn0W1Eeax6UqNTOss
UMk3YPZU78DNUrAUIO2QCmq7mcmiykmy4Pxfl4Bj9UE7Oj6lLS/wrHtOrXVY4Jjp
drtMFRLre+M=
=CpWd
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L