RealPlayerに、任意のコードを実行されるなど複数の脆弱性

 JPCERT/CCは7月29日、RealNetworksのメディアプレイヤーである「RealPlayer」にバッファオーバーフローを引き起こされる複数の脆弱性が確認されたと発表した。RealNetworksでは、これらの問題を修正した最新版を公開している。

 この脆弱性の影響を受けるシステムは、Windows用のRealPlayer 10.5(6.0.12.1040〜6.0.12.1663、6.0.12.1698、6.0.12.1741)、RealNetworks RealPlayer Enterprise、RealPlayer 10、Mac用のRealPlayer 10.1(10.0.0.396〜10.0.0.503)、RealPlayer 10(10.0.0.305〜352)、Linux用のRealPlayer 10。

 脆弱性が悪用されると、第三者によって細工されたHTMLドキュメント(ウェブページやHTML形式のメール)をユーザーが閲覧した場合、任意のコードを実行される可能性がある。該当するユーザーは、最新版にアップデートすることで脆弱性を解消できる。

 JPCERT/CCではこの脆弱性についての分析評価を、インターネット経由からの攻撃が可能であること(高)、匿名もしくは認証なしで攻撃が可能であること(高)、リンクをクリックしたりファイルを閲覧するなどのユーザー動作で攻撃されること(中)、攻撃には専門的知識や運が必要であること(中〜高)としている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]