JPCERT/CCは7月29日、RealNetworksのメディアプレイヤーである「RealPlayer」にバッファオーバーフローを引き起こされる複数の脆弱性が確認されたと発表した。RealNetworksでは、これらの問題を修正した最新版を公開している。
この脆弱性の影響を受けるシステムは、Windows用のRealPlayer 10.5(6.0.12.1040〜6.0.12.1663、6.0.12.1698、6.0.12.1741)、RealNetworks RealPlayer Enterprise、RealPlayer 10、Mac用のRealPlayer 10.1(10.0.0.396〜10.0.0.503)、RealPlayer 10(10.0.0.305〜352)、Linux用のRealPlayer 10。
脆弱性が悪用されると、第三者によって細工されたHTMLドキュメント(ウェブページやHTML形式のメール)をユーザーが閲覧した場合、任意のコードを実行される可能性がある。該当するユーザーは、最新版にアップデートすることで脆弱性を解消できる。
JPCERT/CCではこの脆弱性についての分析評価を、インターネット経由からの攻撃が可能であること(高)、匿名もしくは認証なしで攻撃が可能であること(高)、リンクをクリックしたりファイルを閲覧するなどのユーザー動作で攻撃されること(中)、攻撃には専門的知識や運が必要であること(中〜高)としている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス