Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Sårbarhet i RealNetworks RealPlayer RichFX-komponent kan tillåta fjärrkodkörning
Publicerad: 17 maj 2011
Version: 1.0
Översikt
Sammanfattning
Microsoft tillhandahåller meddelande om identifiering och reparation av en säkerhetsrisk som påverkar RealNetworks RealPlayer SP version 1.1.4 och tidigare, RealPlayer 11.1 och tidigare, och RealPlayer Enterprise 2.1.2 och tidigare. Microsoft upptäckte och avslöjade sårbarheten under samordnad sårbarhetsupplysning för den berörda leverantören, RealNetworks, Inc. RealNetworks, Inc. har åtgärdat sårbarheten i sin programvara.
Det finns en sårbarhet för stackspill i RichFX-komponenten som distribueras med RealNetworks RealPlayer. En angripare kan utnyttja den här sårbarheten, vilket gör att webbläsaren oväntat avslutas, vilket gör att angriparen kan köra godtycklig kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Om en användare är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
Microsoft Vulnerability Research rapporterade det här problemet till och koordinerade med RealNetworks, Inc. för att säkerställa att problemet åtgärdas. Sårbarheten har tilldelats posten CVE-2010-3748 i listan Vanliga sårbarheter och exponeringar. Mer information, inklusive information om uppdateringar från RealNetworks, finns i RealNetworks, Inc. Versionsuppdatering för att åtgärda säkerhetsrisker.
Mildrande faktorer
- I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som innehåller en webbsida som används för att utnyttja den här säkerhetsrisken. Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värdar för innehåll eller annonser som tillhandahålls av användaren innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller snabbmeddelande som tar användare till angriparens webbplats.
- En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den lokala användaren. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.
Rådgivande information
Syfte och rekommendation
Syfte med rådgivning: Att meddela användare om en säkerhetsrisk och dess reparation.
Rådgivningsstatus: Rådgivning publicerad.
Rekommendation: Granska avsnittet Föreslagna åtgärder och konfigurera efter behov.
Problemreferenser
Mer information om det här problemet finns i följande referenser:
Referens | Identifiering |
---|---|
Vanliga sårbarheter och exponeringar | CVE-2010-3748 |
Påverkad och icke-påverkad programvara
Den här rådgivningen beskriver följande programvara.
Programvara som påverkas |
---|
RealNetworks RealPlayer SP version 1.1.4 och tidigare |
RealNetworks RealPlayer versionerna 11.0 och 11.1 |
RealNetworks RealPlayer Enterprise 2.1.2 och tidigare |
Programvara som inte påverkas |
RealNetworks RealPlayer SP version 1.1.5 |
RealNetworks RealPlayer Enterprise 2.1.3 |
Vanliga frågor och svar
Vad är omfattningen av den här rådgivningen?
Den här rekommendationen är en del av en samordnad version med berörda leverantörer för att informera kunderna om ett säkerhetsproblem som kan påverka deras system.
Är detta en säkerhetsrisk som kräver att Microsoft utfärdar en säkerhetsuppdatering?
Nej. Den här sårbarheten har åtgärdats via en uppdatering från den berörda tredjepartsleverantören. Uppdateringen åtgärdar programvaran som anges i tabellen Berörd programvara.
Vad är sårbarhetens omfattning?
Det här är en sårbarhet för fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.
Vad orsakar sårbarheten?
Sårbarheten finns eftersom RichFX, en komponent som inte längre har stöd, kan uppleva ett stackspill som kan orsaka att webbläsaren avslutas oväntat, vilket möjliggör fjärrkörning av kod.
Vad kan en angripare använda den här säkerhetsrisken för att göra?
En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som en inloggad användare. Om användaren är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
Hur kan en angripare utnyttja sårbarheten?
En angripare kan utnyttja säkerhetsrisken genom att skapa en särskilt utformad webbsida. När en användare visar webbsidan kan säkerhetsrisken tillåta fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Om en användare är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.
Föreslagna åtgärder
Tillämpa uppdateringar som tillhandahålls av leverantören eller uppgradera till en version som inte påverkas av den här säkerhetsrisken.
Mer information, inklusive information om uppdateringar från RealNetworks, Inc., finns i RealNetworks, Inc. Releases Update to Address Security Vulnerabilities (Uppdatera för att åtgärda säkerhetsrisker).
Ange kill-biten för RealNetworks RichFX-plugin-programmet som en lösning.
Om du inte kan installera uppdateringen från leverantören kan du manuellt ange kill bit för CLSID {47F59200-8783-11D2-8343-00A0C945A819}, med hjälp av anvisningarna i Microsoft Knowledge Base-artikeln 240797.
Lösningspåverkan. Internet Explorer instansierar inte RealPlayer för att spela upp ljud- eller mediefiler.
Övrig information
Tack
Microsoft tack så här:
- Steve Manzuik på Microsoft Vulnerability Research (MSVR) för att ha upptäckt det här problemet och teamet på RealNetworks, Inc. för att arbeta mot en lösning
Friskrivning
Informationen som tillhandahålls i denna rekommendation tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar
- V1.0 (17 maj 2011): Rådgivning publicerad.
Byggd 2014-04-18T13:49:36Z-07:00