「RealPlayer」にパッチ未公開の脆弱性--「Internet Explorer」ユーザーは要注意

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル

2008-03-12 10:20

 「Internet Explorer」で「RealPlayer」を使用しているユーザーは要注意だ。研究者のElazar Broad氏はFull Disclosureのメーリングリストにいわゆるヒープオーバーフローの脆弱性に関する記事を投稿した。この脆弱性が悪用されると、攻撃者はヒープブロックを解放した後でそれらを修正し、特定のレジスタを上書きすることが可能になる。これによって侵害されたマシンでコードを実行することが可能になる場合がある。この脆弱性はInternet Explorerで実行されるすべてのバージョンのRealPlayerに影響を与える。

 この脆弱性のエクスプロイトコードはまだ公開されていない。

 RealNetworksからパッチが配布されていない場合は、以下のActiveX ClassIDのKill Bitを無効にするようにセキュリティの専門家らは推奨している。

  • 2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93
  • CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA

 ただし上記のKill Bitを無効にするとプレーヤーの一部の機能が削除されることに注意していただきたい。

 機能の削除を回避するには、RealPlayerを「Mozilla Firefox」(Windows版とMac版)などActiveXをサポートしていないブラウザで使用するように専門家らは推奨している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]