MS、「Windows Media Player」の脆弱性を指摘するレポートを否定

文:Steven Musil(CNET News.com) 翻訳校正:佐藤卓、高森郁哉 2009年01月05日 10時40分

 Microsoftは米国時間12月29日、「Windows Media Player」にリモートからコードを実行できる脆弱性が存在するというレポートを非難した。

 Microsoftは同社のブログの中で、12月24日にインターネット上で公開されたこのレポートを調査し、その内容が「誤り」だと判明したと述べた。同社はまた、この脆弱性は「信頼性に関する問題であり、ユーザーにセキュリティ上のリスクを及ぼさない」ものだと、Security Vulnerability Research & Defenseという別のブログで説明している

 この調査のきっかけは、セキュリティ研究者のLaurent Gaffie氏が12月24日にBugTraqというセキュリティ関連のメーリングリストで、Windows Media Playerのバージョン9、10、および11に脆弱性が存在すると発表したことだ。Gaffie氏はその中で、この脆弱性を利用すれば、ハッカーが不正な形式の「WAV」「SND」「MIDI」ファイルを作成して、「Windows Vista」や「Windows XP」を実行しているPCを危険にさらすことが可能になると述べ、リモートからコードを実行できるとする概念実証コードを提示した。

 Microsoftは、このGaffie氏の主張を否定するとともに、Gaffie氏が同社に連絡することなく主張を公開したとして、次のように非難した。

 このセキュリティ研究者は、最初のレポートを作成したときにわれわれに連絡を取ったり直接働きかけたりしなかったばかりか、そのレポートを概念実証コード付きで公のメーリングリストに掲載した。このレポートの公開後、他のいくつかの組織がこのレポートを取り上げ、この問題はWindows Media Playerにコードを実行される脆弱性があることだと主張した。だが、こうした主張は誤りであり、この問題でコードが実行される可能性はないことがわかっている。たしかに、この概念実証コードはWindows Media Playerのクラッシュを引き起こすが、Windows Media Playerはすぐに再起動することができ、システムの他の部分に影響が及ぶことはない。

 Microsoftによれば、この問題は定期的なコードメンテナンスの際にすでに発見され、「Windows Server 2003 Service Pack 2」で修正されているという。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]