Dela via


Microsoft Vulnerability Research Advisory MSVR11-004

Sårbarhet i RealNetworks RealPlayer RichFX-komponent kan tillåta fjärrkodkörning

Publicerad: 17 maj 2011

Version: 1.0

Översikt

Sammanfattning

Microsoft tillhandahåller meddelande om identifiering och reparation av en säkerhetsrisk som påverkar RealNetworks RealPlayer SP version 1.1.4 och tidigare, RealPlayer 11.1 och tidigare, och RealPlayer Enterprise 2.1.2 och tidigare. Microsoft upptäckte och avslöjade sårbarheten under samordnad sårbarhetsupplysning för den berörda leverantören, RealNetworks, Inc. RealNetworks, Inc. har åtgärdat sårbarheten i sin programvara.

Det finns en sårbarhet för stackspill i RichFX-komponenten som distribueras med RealNetworks RealPlayer. En angripare kan utnyttja den här sårbarheten, vilket gör att webbläsaren oväntat avslutas, vilket gör att angriparen kan köra godtycklig kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Om en användare är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

Microsoft Vulnerability Research rapporterade det här problemet till och koordinerade med RealNetworks, Inc. för att säkerställa att problemet åtgärdas. Sårbarheten har tilldelats posten CVE-2010-3748 i listan Vanliga sårbarheter och exponeringar. Mer information, inklusive information om uppdateringar från RealNetworks, finns i RealNetworks, Inc. Versionsuppdatering för att åtgärda säkerhetsrisker.

Mildrande faktorer

  • I ett webbaserat attackscenario kan en angripare vara värd för en webbplats som innehåller en webbsida som används för att utnyttja den här säkerhetsrisken. Dessutom kan komprometterade webbplatser och webbplatser som accepterar eller är värdar för innehåll eller annonser som tillhandahålls av användaren innehålla särskilt utformat innehåll som kan utnyttja den här sårbarheten. I samtliga fall skulle dock en angripare inte ha något sätt att tvinga användare att besöka dessa webbplatser. I stället skulle en angripare behöva övertyga användare att besöka webbplatsen, vanligtvis genom att få dem att klicka på en länk i ett e-postmeddelande eller snabbmeddelande som tar användare till angriparens webbplats.
  • En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den lokala användaren. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Rådgivande information

Syfte och rekommendation

Syfte med rådgivning: Att meddela användare om en säkerhetsrisk och dess reparation.

Rådgivningsstatus: Rådgivning publicerad.

Rekommendation: Granska avsnittet Föreslagna åtgärder och konfigurera efter behov.

Problemreferenser

Mer information om det här problemet finns i följande referenser:

Referens Identifiering
Vanliga sårbarheter och exponeringar CVE-2010-3748

Påverkad och icke-påverkad programvara

Den här rådgivningen beskriver följande programvara.

Programvara som påverkas
RealNetworks RealPlayer SP version 1.1.4 och tidigare
RealNetworks RealPlayer versionerna 11.0 och 11.1
RealNetworks RealPlayer Enterprise 2.1.2 och tidigare
Programvara som inte påverkas
RealNetworks RealPlayer SP version 1.1.5
RealNetworks RealPlayer Enterprise 2.1.3

Vanliga frågor och svar

Vad är omfattningen av den här rådgivningen?
Den här rekommendationen är en del av en samordnad version med berörda leverantörer för att informera kunderna om ett säkerhetsproblem som kan påverka deras system.

Är detta en säkerhetsrisk som kräver att Microsoft utfärdar en säkerhetsuppdatering?
Nej. Den här sårbarheten har åtgärdats via en uppdatering från den berörda tredjepartsleverantören. Uppdateringen åtgärdar programvaran som anges i tabellen Berörd programvara.

Vad är sårbarhetens omfattning?
Det här är en sårbarhet för fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Vad orsakar sårbarheten?
Sårbarheten finns eftersom RichFX, en komponent som inte längre har stöd, kan uppleva ett stackspill som kan orsaka att webbläsaren avslutas oväntat, vilket möjliggör fjärrkörning av kod.

Vad kan en angripare använda den här säkerhetsrisken för att göra?
En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som en inloggad användare. Om användaren är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.

Hur kan en angripare utnyttja sårbarheten?
En angripare kan utnyttja säkerhetsrisken genom att skapa en särskilt utformad webbsida. När en användare visar webbsidan kan säkerhetsrisken tillåta fjärrkörning av kod. En angripare som har utnyttjat den här säkerhetsrisken kan få samma användarrättigheter som den inloggade användaren. Om en användare är inloggad med administratörsbehörighet kan en angripare som har utnyttjat den här sårbarheten ta fullständig kontroll över ett berört system. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter. Användare vars konton är konfigurerade för att ha färre användarrättigheter i systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Föreslagna åtgärder

Övrig information

Tack

Microsoft tack så här:

Friskrivning

Informationen som tillhandahålls i denna rekommendation tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.

Revideringar

  • V1.0 (17 maj 2011): Rådgivning publicerad.

Byggd 2014-04-18T13:49:36Z-07:00