メディアプレイヤー「Winamp」、脆弱性を狙ったエクスプロイトコードが出現

文:Dawn Kawamoto(CNET News.com)
翻訳校正:河部恭紀(編集部)
2006年01月31日 13時12分

 セキュリティ監視企業Secuniaは米国時間30日、「Winamp」の「極めて重大な」脆弱性を悪用するエクスプロイトコードが登場したことをセキュリティ勧告で明らかにした。この脆弱性が攻撃者に悪用されると、ユーザーのシステムが遠隔操作されるという。

 この脆弱性は、最新版のWinamp 5.12で見つかったもの。Secuniaによると、同メディアプレイヤーの過去のバージョンも影響を受ける可能性があるという。

 Secuniaでは、この脆弱性を最高レベルの脅威として分類しているが、Winampの利用者数が年々減少していることから、この問題が与える影響はかつてほど大きくないとも指摘している。

 Secuniaの最高技術責任者(CTO)、Thomas Kristensenは、「Winampは、かつて世界で最も人気の高いMP3プレイヤーだった。今もその人気はかなり高いが、一部のユーザーは改良が進んだWindows Media Playerに移行してしまった」と語っている。

 Secuniaでは、エクスプロイトコードがインターネット上に出現していることから、Winampを開発するAmerica OnlineのNullsoft事業部が脆弱性に対処するアップデートを出すまで、同プレイヤーをアンインストールしておくよう勧告している。

 「システムが被害を受けたという報告はないが、エクスプロイトコードが登場しているため、被害を受ける可能性は高い」(Kristensen)

 Winampユーザーが悪質なウェブサイトにアクセスし、感染したメディアファイルがユーザーのシステム上で起動されると、この脆弱性が悪用されてしまう。Kristensenの指摘によると、バッファオーバーフローが発生し、セキュリティ対策に関係なく攻撃者がコンピュータを乗っ取れるようになってしまうという。

 この脆弱性は、当初AtmacAが発見していた。

 Winampで見つかった脆弱性は今回が初めてではない。2004年後半にも、Winampプレイヤーのプレイリストファイルで極めて重大な脆弱性が見つかっている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

 

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]