Autor Thema: Schwere Sicherheitslücke im RealPlayer  (Gelesen 1210 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwere Sicherheitslücke im RealPlayer
« am: 27 Oktober, 2004, 19:06 »
Einschleusung und Ausführung von Programmcode möglich

In zahlreichen Versionen des RealPlayer für die Windows-Plattform steckt ein schweres Sicherheitsloch, über das Angreifer beliebigen Programmcode auf einem fremden System ausführen können. Damit erhalten Angreifer eine umfassende Kontrolle über andere Systeme. RealNetworks hat einen Patch zur Abhilfe des Problems veröffentlicht.
 
Durch eine manipulierte Skin-Datei kann ein Buffer Overrun im RealPlayer verursacht werden, der es einem Angreifer gestattet, beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über fremde Systeme zu verschaffen. Den Buffer-Overrun verursacht die von einem Dritthersteller zugekaufte ZIP-Bibliothek DUNZIP32.DLL, die aktualisiert werden muss.

Das Sicherheitsloch betrifft nur die Windows-Versionen vom RealPlayer. So wird die betroffene ZIP-Bibliothek vom RealPlayer 10.x und v2 sowie vom RealOnePlayer v1 verwendet, so dass diese Versionen mit einem Patch aktualisiert werden müssen, um sich vor derartigen Angriffen zu schützen.

RealNetworks bietet ab sofort über ein entsprechendes Sicherheitsdokument Patches für die betroffenen RealPlayer-Versionen kostenlos zum Download an.

http://www.service.real.com/help/faq/security/041026_player/DE/

Quelle : www.golem.de
« Letzte Änderung: 27 Oktober, 2004, 19:07 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwerwiegende Sicherheitslöcher im RealPlayer
« Antwort #1 am: 02 März, 2005, 11:50 »
Einschleusung und Ausführung von Programmcode möglich

In etlichen Versionen des RealPlayer stecken zwei schwere Sicherheitslöcher, über die Angreifer beliebigen Programmcode auf einem fremden System ausführen können. Dazu genügt es, ein Opfer etwa zum Öffnen einer manipulierten WAV-Datei zu bringen. Angreifer erhalten dann eine umfassende Kontrolle über andere Rechner. RealNetworks hat einen Patch zur Abhilfe des Problems veröffentlicht.

Eine manipulierte WAV-Datei kann einen Buffer Overrun im RealPlayer verursachen, der es einem Angreifer gestattet, beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über fremde Systeme zu verschaffen. Eine weitere Sicherheitslücke lässt sich über präparierte SMIL-Dateien mit den gleichen Resultaten ausnutzen, wenn die betreffende Datei mit dem RealPlayer geöffnet wird.

Die Sicherheitslücken betreffen eine Reihe von RealPlayer-Versionen auf den Plattformen Windows, Linux und MacOS X. In den MacOS-X-Versionen steckt nur das Sicherheitsloch mit den SMIL-Dateien, während die WAV-Dateilücke sowohl die Windows- als auch die Linux-Version betrifft.

Real Networks bietet ab sofort über ein entsprechendes Sicherheitsdokument Patches für die betroffenen RealPlayer-Versionen kostenlos zum Download an.

Quelle und Links : http://www.golem.de/0503/36629.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke im RealPlayer
« Antwort #2 am: 20 April, 2005, 11:00 »
RealNetworks hat neue Versionen seines Multimediaprogramms RealPlayer sowie Patches veröffentlicht, die eine Lücke bei der Verarbeitung von Real-Audio-Daten schließen sollen. Präparierte RAM-Dateien verursachen einen Pufferüberlauf, über den ein Angreifer eigene Programme in den Stack der Anwendung kopieren und starten kann.

Betroffen sind unter Windows der RealPlayer 10.5, RealPlayer 8 und 10, RealOnePlayer v2 und v1 sowie RealPlayer Enterprise. Auf dem Mac sind die Fehler im RealPlayer 10 und RealOnePlayer enthalten. Bei den Linux-Versionen zeigen sich nur RealPlayer 10 (10.0.0-3) und der Helix Player (10.0.0-3) verwundbar. Die Mobilversionen für Palm und Nokia S60 enthalten die Fehler nicht.

Windows- und Mac-Anwender können ihre Versionen über die automatische Update-Funktion aktualisieren. Nutzer von Linux müssen sich manuell eine komplett neue Version herunterladen. Allerdings stellen Linux-Distributoren wie Suse derzeit ebenfalls neue Pakete bereit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re:Sicherheitslücke im RealPlayer
« Antwort #3 am: 21 April, 2005, 04:26 »
... oder einfach 'runterschmeissen.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re:Sicherheitslücke im RealPlayer
« Antwort #4 am: 21 April, 2005, 07:17 »
« Letzte Änderung: 21 April, 2005, 08:45 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwere Sicherheitslöcher im Real Player
« Antwort #5 am: 24 Juni, 2005, 11:26 »
Angreifer können Programmcode bei der Wiedergabe von Multimediadateien ausführen

In etlichen Versionen des RealPlayer stecken schwere Sicherheitslöcher, über die Angreifer beliebigen Programmcode auf einem fremden System ausführen können. In zwei Fällen genügt es bereits, ein Opfer dazu zu bewegen, eine manipulierte AVI- oder RealMedia-Datei mit dem Real Player zu öffnen, um ein fremdes System zu kontrollieren. RealNetworks hat einen Patch zur Abhilfe des Problems veröffentlicht.

Eine präparierte AVI-Datei kann einen Buffer Overrun im RealPlayer verursachen, der es einem Angreifer gestattet, beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über fremde Systeme verschaffen. Das gleiche Resultat verursacht eine manipulierte RealMedia-Datei, die RealText verwendet, um einen Heap Overflow hervorzurufen.

Eine weitere Sicherheitslücke im RealPlayer erlaubt es, über eine entsprechende MP3-Datei unter Windows entweder lokale Daten zu überschreiben oder sogar ActiveX-Controls auszuführen. Auch das vierte Sicherheitsloch gilt nur für die Windows-Ausführungen des RealPlayer, stellt jedoch nur eine geringe Gefahr dar und tritt auch nur im Zusammenspiel mit einem älteren Internet Explorer auf, der in der Standardkonfiguration verwendet wird.

Die Sicherheitslücken betreffen eine Reihe von RealPlayer-Versionen für die Plattformen Windows, Linux und MacOS X. In den Linux- und MacOS-X-Ausführungen steckt allerdings nur das Sicherheitsloch bei der Verarbeitung der RealMedia-Dateien.

Real Networks bietet ab sofort über ein entsprechendes Sicherheitsdokument Patches für die betroffenen RealPlayer-Versionen zum Download an.

Quelle und Links : http://www.golem.de/0506/38841.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Realplayer laufen die Puffer über
« Antwort #6 am: 11 November, 2005, 09:55 »
Ein Fehler beim Verarbeiten präparierter Real-Media-Dateien ermöglicht die Ausführung von eingeschleustem Code, meldet das Sicherheitsunternehmen eEye. Weiterhin können manipulierte Skins einen Heap-basierten Buffer Overflow provozieren.

Im ersten Paket einer .rm-Filmdatei existiert ein anwendungsspezifisches Längenfeld. Trägt ein Angreifer dieses dort Werte zwischen 0x80 bis 0xFF (128 bis 255 Dezimal) ein, interpretiert Realplayer dieses Feld vorzeichenbehaftet als Länge beim Anlegen eines Puffers – ein Speicherbereich wird alloziiert, der zum Einschleusen von Code genutzt werden könnte. Derartige Dateien können von Webseiten und in E-Mails derartig eingebunden werden, dass sie automatisch abgespielt werden.

Mit zip komprimierte Skins für den Realplayer (.rjs-Dateien) können Webseiten ohne Rückfragen an den Benutzer installieren. Zum Entpacken legt der Realplayer einen Puffer an, dessen Größe von dem Längen-Eintrag im zip-Header abhängt. Beim Dekomprimieren der Datei achtet der Player allerdings nicht auf diese Beschränkung und entpackt bis zum Ende der Datei – die von dem Wert im Header abweichen kann. Den dann auftretenden Pufferüberlauf könnten Angreifer ebenfalls zum Einschleusen und Ausführen von Code ausnutzen.

Betroffen sind die Realplayer 10.0.0.305 bis 10.0.0.331 für Mac, die Real- und Helixplayer 10.0.0 bis 10.0.5 für Linux sowie die Realplayer 10.5 Builds 6.0.12-1040 bis -1235, Realplayer 10 und 8, RealOne Player v1 und v2 und der Realplayer Enterprise für Windows. In einer Sicherheitsmeldung stellt Real Updates für die betroffenen Anwendungen zur Verfügung, die zügig eingespielt werden sollten.

Siehe dazu auch:

    * Security Advisory von Real
    * RealPlayer Zipped Skin File Buffer Overflow II Advisory von eEye auf Full Disclosure
    * RealPlayer Data Packet Stack Overflow Advisory von eEye auf Full Disclosure

Quelle und Links : http://www.heise.de/security/news/meldung/66031

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Zwei gefährliche Sicherheitslöcher im RealPlayer
« Antwort #7 am: 02 Dezember, 2005, 11:14 »
Patch lässt auf sich warten

Die Sicherheitsexperten von Secunia weisen darauf hin, dass der RealPlayer unter Windows zwei gefährliche Sicherheitslücken aufweist, worüber Angreifer beliebigen Programmcode ausführen können. Ein Patch steht bislang aus, so dass man beim Einsatz des RealPlayers Vorsicht walten lassen sollte.
   
Zu beiden Sicherheitslücken gibt Secunia keine weiteren Auskünfte, um das Risiko nicht weiter zu erhöhen. Weitere Details wird es somit erst geben, wenn Real Networks einen Patch anbietet. Wie Secunia mitteilt, wurde der Anbieter über das eine Sicherheitsloch Mitte November 2005 informiert, während die Informationen zur zweiten Sicherheitslücke erst am 30. November 2005 an Real Networks gingen.

Derzeit ist nicht bekannt, wann der Hersteller Patches für die Windows-Ausführung des RealPlayers veröffentlichen wird. Bis dahin sollte man aus Sicherheitsgründen beim Einsatz des RealPlayers nur Dateien aus verlässlichen Quellen öffnen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue RealPlayer-Versionen beseitigen Sicherheitslücken
« Antwort #8 am: 23 März, 2006, 10:24 »
Mit neuen Versionen des RealPlayer schließt der Hersteller mehrere, teils kritische Sicherheitslücken in der Software. Diverse Versionen auf allen Plattformen sind von den Schwachstellen betroffen.

Eine Schwachstelle findet sich im Aufruf der Windows-API-Funktion CreateProcess(). Durch Leerzeichen im Programmpfad können dadurch andere als das gewünschte Programm ausgeführt werden, etwa wenn der Programmpfad C:\Program Files\RealPlayer 10.5\ lautet. In dieser Konstellation würde bei Vorhandensein C:\Program.exe oder C:\Program Files\RealPlayer.exe ausgeführt.

Beim Verarbeiten von präparierten Flash-Mediendateien kann ein Pufferüberlauf auftreten. Dies könnte zum Absturz führen, möglicherweise lässt sich so aber auch Code auf den Rechner einschleusen. Eine bösartige Webseite könnte einen Heap-basierten Pufferüberlauf im Embedded-Player provozieren, der vergleichbare Auswirkungen hat. Ein weiterer Buffer Overflow kann durch manipulierte Mimio-Broadcast-Dateien (.mbc) ausgelöst werden.

Benutzer des RealPlayer 10.5 müssen den aktualisierten Player komplett herunterladen und installieren, der RealOne Player sowie Helix Player können über die integrierte Update-Suche auf den neuesten Stand gebracht werden. In einer Sicherheitsmeldung verlinkt Real die Updates für alle betroffenen Player und Plattformen.

Siehe dazu auch:

    * RealNetworks Releases Product Updates, Sicherheitsmeldung von Real
    * Unquoted Windows search path vulnerability in RealNetworks RealPlayer 10.5, Common-Vulnerabilities-and-Exposures-Eintrag (CVE)
    * Shockwave-Schwachstelle, noch nicht hinterlegter CVE-Eintrag
    * Embedded-Player-Schwachstelle, ebenfalls noch nicht hinterlegter CVE-Eintrag

Quelle und Links : http://www.heise.de/security/news/meldung/71168

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Elf Lücken im RealPlayer geschlossen
« Antwort #9 am: 22 Januar, 2010, 12:24 »
Elf Buffer Overflows und Heap Overflows schließen die vom Hersteller RealNetworks  herausgegebenen Updates für die diversen Varianten des RealPlayers. Angreifer können die Lücke ausnutzen, um den PC eines Opfers mit Schadcode zu infizieren. Dazu genügt es laut Bericht, etwa präparierte GIF-Bilder oder Skins mit dem Player zu öffnen. Die kompletten elf Lücken sind nicht in allen Produkten zu finden, sondern verteilt über den Helix Player 1.x und 11.x, den RealPlayer 10.x und 11.x sowie RealPlayer Enterprise 1.x respektive  RealPlayer SP 1.x jeweils in den unterstützten Betriebssystemen Windows, Mac OS X und Linux.

Alternativ zum Update kann man den RealPlayer aber mittlerweile auch ganz vom Rechner verbannen, da das proprietäre RealMedia-Format eigentlich kaum noch Verwendung findet. Selbst die lange Zeit noch von ARD und ZDF in ihren Mediatheken im RealMedia-Format angebotenen Filme gibt es nicht mehr – alle Berichte sind jetzt im Flash-Format. Ohnehin haben offensichtlich kaum noch Anwender den RealPlayer installiert – und wenn doch, dann meist verwundbare Versionen, wie der Update-Check von heise Security zuletzt zeigte. Bei rund 140.000 Tests in 30 Tagen registrierte der Update-Check rund 7300 Installationen der RealPlayer-Versionen 10.x und 11.x, wovon mehr als 80 Prozent verwundbar waren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Überfällige Patches für RealPlayer veröffentlicht
« Antwort #10 am: 11 Dezember, 2010, 18:02 »
Der Hersteller hat ein Monster-Update für den Realplayer veröffentlicht, das etwa in Windows RealPlayer 11.1 ganze 27 Sicherheitslücken ausbessert. Aber auch andere Versionen wie RealPlayer SP, RealPlayer Enterprise und die Mac- beziehungsweise Linux-Versionen sind teilweise betroffen. Interessant ist, dass der aktuelle RealPlayer 14.0 offenbar für kein einziges der Probleme anfällig ist.

Leider hat sich RealNetworks nicht die Mühe gemacht, in der Ankündigung etwas zur Schwere der Fehler zu sagen. Bei den meisten Lücken handelt es sich um Fehler im Umgang mit bestimmten Multimedia-Formaten, die dann zu Pufferüberläufen und anderen Problemen mit der Speicherverwaltung führen. Derartige Fehler lassen sich sehr häufig dazu ausnutzen, um Schadcode einzuschleusen und auszuführen – also im Extremfall ein System mit Spionage-Software zu infizieren.

Das bestätigen auch die Einschätzungen etwa von iDefense [1, 2]. Ein Blick in deren Advisories erklärt dann auch, warum RealPlayer 14 nicht anfällig ist. Die Lücken wurden zum Teil vor über einem halben Jahr beim Hersteller gemeldet. Der hat offenbar die Gelegenheit genutzt, sie stillschweigend in der erst im Oktober veröffentlichten 14er-Version zu beseitigen; die Nutzer der alten Versionen mussten hingegen bis jetzt warten.

Wer noch einen anfälligen RealPlayer installiert hat, sollte das Update unbedingt einspielen – oder vielleicht die Gelegenheit nutzen, das Programm zu entsorgen, wenn man es ohnehin nicht mehr benutzt. Im ungepatchten Zustand ist es jedenfalls ein untragbares Sicherheitsrisiko.

Quelle und Links : http://www.heise.de/newsticker/meldung/Ueberfaellige-Patches-fuer-RealPlayer-veroeffentlicht-1151622.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )