På www.C-cure.dk anvender vi cookies udelukkende til at give dig en god brugeroplevelse, når du udfylder formularer. Ved at klikke videre på dette site accepterer du samtidigt vores brug af cookies.

We use cookies in order to give you the best user experience, when filling out forms. By clicking on www.C-cure.dk you thereby accept our use of cookies.

Sårbarhed i RealPlayer til Windows -Høj Risiko!

RealNetworks publicerede i uge 43 ,2007 et patch mod en kritisk sårbarhed der påvirker RealPlayer 10.5 and RealPlayer 11 beta der kører på Windows. Ved at mislede brugerne på et tillokkende, men ondsindet Website, kan hackeren udnytte sårbarheden og eksekvere koden på brugernes computer, med brugernes privilegier og derved plante en fejl der sidenhen skaber buffer overflow. I værste fald kan hackeren opnå fuld kontrol over brugerens PC hvis brugeren har lokale administratorrettigheder.

Det er konstateret at hackere aktivt udnytter denne fejl og “in the wild” forsøger hacking af netværk. Hvis I i Jeres virksomhed tillader brugen af RealPlayer i netværket, så sørg for at opgradere med det samme. OS X og Linux brugere er ikke omfattet af denne sårbarhed.

Ja desværre blev det ikke det sidste i sagen om Realplayer. Der er nu fundet flere sårbarheder, som også berører andre platforme.

NYT:
Torsdag d. 25 oktober 2007 publicerede RealNetworks anden runde af sikkerheds opdateringer. Denne gang lukker de seks seriøse sårbarheder i deres media player produkt linie.
Her er hvad du behøver at vide omkring sårbarhederne.

De nye fejl berører mange flere produkter end de tidligere fejl, inklusiv produkter der kører på OS X og Linux. De berørte produkter inkluderer nu:

  • RealPlayer 8, 10, 10.5, 11 til Windows, Mac, og Linux
  • RealOne Player v1 og v2 til Windows, and RealOne Player til Mac
  • RealPlayer Enterprise
  • Helix Player 10.0.x til Linux.

Selvom disse nye fejl teknisk set afviger fra hinanden er der ligheder. For eksempel har alle  buffer Owerflow sårbarheder, som beskerevet i vores første varsler udsendt på nyhedsmail. De potentielt ”farlige” medie filer der kan udnytte disse fejl er:

Til forskel fra de raporterede fejl fra primo uge 43, så har RealNetworks ikke set de nye fejl udnyttet. Disse sikkerhedshuller skal dog opfattes som en seriøs trussel for RealPlayer brugere. I bør downloade, teste og udrulle disse opdateringer hurtigst muligt, ligegyldigt om I har kørt de opdateringer fra primo uge 43.


Med venlig Hilsen

Support
C-Cure

 

Powered by wpsnet.com