「QuickTime」のRTSP処理で新しい脆弱性

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル

2008-01-15 11:51

 「Apple QuickTime」のReal Time Streaming Protocol(RTSP)の処理方法に影響を与える新しいエクスプロイトが発見された。攻撃者は脆弱性のあるシステムに対して任意のコードを実行するかサービス拒否(DoS)攻撃を仕掛けることができる可能性がある。2007年12月に報告されたQuickTime RTSPの脆弱性と状況は似ているが内容は異なる。この新しい脆弱性は、すべてのパッチを適用済みのQuickTime 7.3.1(Windows版と場合によってはMac OS版)で発生する可能性がある。

 この脆弱性はLuigi Auriemma氏によって発見されたものであり、詳細についてはここここのリンク先で参照できる。Auriemma氏は自身のサイトにエクスプロイトのサンプルコードを掲載して次のように述べている。「この脆弱性を悪用するにはユーザーがrtsp://リンクをたどるように仕向けるだけでよく、サーバのポート554が閉じられている場合、QuickTimeは自動的にトランスポートを変更してポート80のHTTPプロトコルを試みる。すると、サーバの404エラーメッセージ(その他のエラー番号の場合もある)がLCDのような画面に表示される」

 Appleはこの脆弱性に対処するパッチのリリース時期については明らかにしていない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]