「Internet Explorer」で「RealPlayer」を使用しているユーザーは要注意だ。研究者のElazar Broad氏はFull Disclosureのメーリングリストにいわゆるヒープオーバーフローの脆弱性に関する記事を投稿した。この脆弱性が悪用されると、攻撃者はヒープブロックを解放した後でそれらを修正し、特定のレジスタを上書きすることが可能になる。これによって侵害されたマシンでコードを実行することが可能になる場合がある。この脆弱性はInternet Explorerで実行されるすべてのバージョンのRealPlayerに影響を与える。
この脆弱性のエクスプロイトコードはまだ公開されていない。
RealNetworksからパッチが配布されていない場合は、以下のActiveX ClassIDのKill Bitを無効にするようにセキュリティの専門家らは推奨している。
- 2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93
- CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA
ただし上記のKill Bitを無効にするとプレーヤーの一部の機能が削除されることに注意していただきたい。
機能の削除を回避するには、RealPlayerを「Mozilla Firefox」(Windows版とMac版)などActiveXをサポートしていないブラウザで使用するように専門家らは推奨している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ