RealNetwoks Inc. ha publicado una actualización para Helix Server que afecta a las versiones 12.x, 13.x y 14.x en la que corrige 2 fallos de seguridad.
La primera vulnerabilidad, a la que se le ha sido asignado el CVE-2010-4235, se encuentra al procesar una cabecera ‘x-wap-profile’ especialmente manipulada, que permitiría a un usuario remoto ejecutar código arbitrario sobre la víctima.
Para impedir que la vulnerabilidad sea explotada, se debe negar el procesamiento de estas cabeceras añadiendo ‘Retieve X-WAP profikes=No’ en cada user-agent en la configuración Media Delivery del Administrador Helix.
La segunda vulnerabilidad, a la que se le ha sido asignado el CVE-2010-4596, se encuentra al procesar una petición Real Time Streaming Protocol (RTSP) especialmente manipulada, lo que podría provocar un desbordamiento de memoria intermedia que podría ser aprovechado por un atacante remoto no autenticado para ejecutar código arbitrario con los privilegios con los que se esté ejecutando el servicio. Para la explotación de la vulnerabilidad se debe establecer una conexión TCP sobre el puerto 554 del servidor objetivo.
Para mitigar el impacto, se deberá configurar Helix Server para que se ejecute con los mínimos privilegios posibles. Para ello se deberá de introducir una cuenta de usuario válido en cada nombre o grupo en la configuración de usuarios y grupos del Administrador Helix.
La versión 14.2 corrige estas vulnerabilidades.
jipalacios@hispasec.com
Más información:
RealNetworks SecurityUpdate033111HS.pdf
http://docs.real.com/docs/security/SecurityUpdate033111HS.pdf
iDefense Labs
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=899
Deja una respuesta