RealPlayerにヒープベースのバッファオーバーフローの脆弱性

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-07-26 02:44

 Secunia Researchは、広く利用されている動画プレーヤーであるRealPlayerに、ヒープベースのバッファオーバーフローの脆弱性が存在すると伝えている。私がBlack Hatのウェブキャストを聞くためにRealPlayerをインストールする前にパッチが出ていてくれればよかったのだが、とりあえず今あわててアンインストールしているので、運が良ければ大丈夫だろう。

 パッチはまだ存在していないので、読者は少なくとも一時的にアンインストールすることを考慮すべきだ。

 Secuniaが提供する詳細情報は以下の通りだ。

影響のあるソフトウェア

RealNetworks RealPlayer Version 10.5 Build 6.0.12.1483
注意:ほかのバージョンにも影響がある可能性がある。

深刻度

等級:極めて重大
影響:システムに対するアクセス
場所:リモートから

脆弱性の説明

 Secunia ResearchはRealPlayerに脆弱性を発見した。この脆弱性は悪意のある人々がユーザーのシステムに対するセキュリティ侵害を行うのに利用される可能性がある。

 この脆弱性は、Shockwave Flash(SWF)ファイルのフレームの処理に存在する設計の誤りのために生じているもので、これを悪用してヒープベースのバッファオーバーフローを引き起こすことができる。

 悪用に成功した場合、任意のコードの実行を許してしまう可能性がある。

解決策

 この脆弱性は、次回のリリースで修正される。

履歴

2007/11/16 - ベンダーに通知
2007/11/22 - ベンダーに再び通知
2007/11/26 - ベンダーの応答と概念実証コードの要望
2007/11/29 - ベンダーに対し概念実証コードを送付
2008/01/03 - ベンダーが脆弱性の再現を確認
2008/05/27 - ベンダーに対し状況を確認
2008/07/07 - ベンダーが状況の更新が滞っていることを確認
2008/07/23 - ベンダーが情報開示日時を確認
2008/07/25 - 一般に情報開示

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. 運用管理

    IT管理者ほど見落としがちな「Chrome」設定--ニーズに沿った更新制御も可能に

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    シャドーITも見逃さない!複雑化する企業資産をさまざまな脅威から守る新たなアプローチ「EASM」とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]