Skypeが高リスクの脆弱性にパッチ -- 発表の遅れに謝罪

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2007-12-11 13:49

 インターネット電話を提供する会社Skypeが、Windowsユーザーに影響のある高リスクの脆弱性に対してパッチを行っていたが、奇妙なことにこの脆弱性に関する情報が公開されたのは、パッチ公開後1カ月経ってからだった。

 TippingPointのZero Day Initiativeの勧告には、この問題の重大性が記述されている。

 この脆弱性は遠隔の攻撃者が脆弱性を持ったSkypeがインストールされた機器上で任意のコードを実行することを可能にする。この脆弱性を利用するには、対象が悪意のあるページにアクセスする必要があるため、ユーザの関与が必要となる。

 この脆弱性は、インストール時点にSkypeが作成する'skype4com'と呼ばれるURIハンドラー内に存在する。このハンドラーが短い文字列を処理する際に、悪用可能なメモリ破壊が生じることがあり、この場合現在のユーザーのコンテキスト下で任意のコードを実行することができる場合がある。

[参考:Rogue anti-malware lures squirming through Skype(英語)]

 この脆弱性は、Skype 3.6 for Windowsのリリースで修正されており、11月15日以降に更新されたあるいはインストールされたWindows版のSkypeのすべてのバージョンが修正されていることになる。

 しかし、「意図しなかった連絡上の過失」と説明されている理由により、Skypeのセキュリティチームは11月10日までこの修正について発表していなかった。

 SkypeのVillu Arak氏は「われわれにできるのは謝罪することだけだ」と述べている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]