「QuickTime」のRTSP処理で新しい脆弱性

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル

2008-01-15 11:51

 「Apple QuickTime」のReal Time Streaming Protocol(RTSP)の処理方法に影響を与える新しいエクスプロイトが発見された。攻撃者は脆弱性のあるシステムに対して任意のコードを実行するかサービス拒否(DoS)攻撃を仕掛けることができる可能性がある。2007年12月に報告されたQuickTime RTSPの脆弱性と状況は似ているが内容は異なる。この新しい脆弱性は、すべてのパッチを適用済みのQuickTime 7.3.1(Windows版と場合によってはMac OS版)で発生する可能性がある。

 この脆弱性はLuigi Auriemma氏によって発見されたものであり、詳細についてはここここのリンク先で参照できる。Auriemma氏は自身のサイトにエクスプロイトのサンプルコードを掲載して次のように述べている。「この脆弱性を悪用するにはユーザーがrtsp://リンクをたどるように仕向けるだけでよく、サーバのポート554が閉じられている場合、QuickTimeは自動的にトランスポートを変更してポート80のHTTPプロトコルを試みる。すると、サーバの404エラーメッセージ(その他のエラー番号の場合もある)がLCDのような画面に表示される」

 Appleはこの脆弱性に対処するパッチのリリース時期については明らかにしていない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]