☆☆コミュニティサイトとの格闘-葛藤-憂鬱を綴る☆☆
スポンサーサイト
--年--月--日 (--) | 編集 |
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

QuickTimeに新たな脆弱性
2007年11月27日 (火) | 編集 |
「QuickTimeにまた新たな脆弱性、実証コードも公開」
http://headlines.yahoo.co.jp/hl?a=20071126-00000019-zdn_ep-sci

11月上旬にアップデートが公開されたばかりのApple QuickTimeにまた新たな脆弱性が報告され、米US-CERTがアドバイザリーを公開した。

 US-CERTによると、QuickTimeがサポートしているRTSP(Real Time Streaming Protocol)に、11月24日の時点でバッファオーバーフローの脆弱性が存在する。

 攻撃者は、ユーザーをだまして細工を施したRTSPストリームをロードさせることで、リモートから任意のコードを実行することが可能になる。RTSPストリームをロードさせるには、QuickTime Media Linkファイルなど、さまざまな種類のWebコンテンツが利用できるという。

 QuickTimeはiTunesのコンポーネントでもあるため、iTunesもこの脆弱性の影響を受ける。

 脆弱性を突いたコンセプト実証コードも公開されているが、現時点で公式パッチはリリースされておらず、解決策は存在しない。ただ、プロキシ/ファイアウォールでRTSPプロトコルをブロックすれば、問題を回避する一助にはなるとしている。

 攻撃者がWebサイトで悪質なQuickTimeファイルをホスティングする可能性もあるため、メールやIM(インスタントメッセンジャー)などで届いた不審なリンクを不用意にクリックしないよう、US-CERTはユーザーに注意を促している。


お使いの方はご注意ください.......
スポンサーサイト

コメント
この記事へのコメント
コメントを投稿する
URL:
Comment:
Pass:
秘密: 管理者にだけ表示を許可する
 
トラックバック
この記事のトラックバックURL
この記事へのトラックバック
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。