「RealPlayer」にパッチ未公開の脆弱性--「Internet Explorer」ユーザーは要注意

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル 2008年03月12日 10時20分

  • このエントリーをはてなブックマークに追加

 「Internet Explorer」で「RealPlayer」を使用しているユーザーは要注意だ。研究者のElazar Broad氏はFull Disclosureのメーリングリストにいわゆるヒープオーバーフローの脆弱性に関する記事を投稿した。この脆弱性が悪用されると、攻撃者はヒープブロックを解放した後でそれらを修正し、特定のレジスタを上書きすることが可能になる。これによって侵害されたマシンでコードを実行することが可能になる場合がある。この脆弱性はInternet Explorerで実行されるすべてのバージョンのRealPlayerに影響を与える。

 この脆弱性のエクスプロイトコードはまだ公開されていない。

 RealNetworksからパッチが配布されていない場合は、以下のActiveX ClassIDのKill Bitを無効にするようにセキュリティの専門家らは推奨している。

  • 2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93
  • CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA

 ただし上記のKill Bitを無効にするとプレーヤーの一部の機能が削除されることに注意していただきたい。

 機能の削除を回避するには、RealPlayerを「Mozilla Firefox」(Windows版とMac版)などActiveXをサポートしていないブラウザで使用するように専門家らは推奨している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR