「Internet Explorer」で「RealPlayer」を使用しているユーザーは要注意だ。研究者のElazar Broad氏はFull Disclosureのメーリングリストにいわゆるヒープオーバーフローの脆弱性に関する記事を投稿した。この脆弱性が悪用されると、攻撃者はヒープブロックを解放した後でそれらを修正し、特定のレジスタを上書きすることが可能になる。これによって侵害されたマシンでコードを実行することが可能になる場合がある。この脆弱性はInternet Explorerで実行されるすべてのバージョンのRealPlayerに影響を与える。
この脆弱性のエクスプロイトコードはまだ公開されていない。
RealNetworksからパッチが配布されていない場合は、以下のActiveX ClassIDのKill Bitを無効にするようにセキュリティの専門家らは推奨している。
ただし上記のKill Bitを無効にするとプレーヤーの一部の機能が削除されることに注意していただきたい。
機能の削除を回避するには、RealPlayerを「Mozilla Firefox」(Windows版とMac版)などActiveXをサポートしていないブラウザで使用するように専門家らは推奨している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
「もったいない」という気持ちを原動力に
地場企業とともに拓く食の未来