「QuickTime」の脆弱性を突くエクスプロイトが発見される

文:Tom Espiner(Special to CNET News.com)
翻訳校正:ラテックス・インターナショナル
2007年12月04日 10時58分

 Symantecは、Appleの「QuickTime」でパッチ未公開の脆弱性を狙ったエクスプロイトコードが出回っていることを発見した。

 研究者のJoji Hamada氏は米国時間12月1日、SymantecのSecurity Response Weblogに、同社はAppleのメディアストリーミングプログラムであるQuickTimeの脆弱性を突くアクティブなエクスプロイトを発見したと書いている。このエクスプロイトによってユーザーはトロイの木馬をダウンロードしてしまう可能性があるという。

 Hamada氏によると、エクスプロイトコードは感染したポルノサイトで発見され、このサイトはユーザーを「Downloader」と呼ばれる悪意あるソフトウェアをホスティングしているサイトにリダイレクトするという。Downloaderはトロイの木馬であり、感染したマシンに対してそのほかの悪質なソフトウェアをインターネットからダウンロードさせる。SymantecではDownloaderの脅威レベルを「非常に低い(Very Low)」としている。

 この脆弱性はバージョン7.xに影響を与え、QuickTimeがReal Time Streaming Protocol(RTSP)の応答を処理するときの境界エラーに起因するものである。現在のこの脆弱性に対処するパッチは用意されていない。

 Symantecでは、懸念を抱いているITプロフェッショナルに対してウェブブラウザのセキュリティ設定を最高にし、RTSPプロトコルハンドラとして登録されているQuickTimeを無効にし、TCPポート554番およびUDPポート6970〜6999番などの一般的なRTSPポートから外部に送信される活動をフィルタリングするように助言している。

 概念実証コードは、先週この脆弱性がセキュリティ調査企業Secuniaによって公表されたときに公開された。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]