「QuickTime」のRTSP処理で新しい脆弱性

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル
2008年01月15日 11時51分
  • このエントリーをはてなブックマークに追加

 「Apple QuickTime」のReal Time Streaming Protocol(RTSP)の処理方法に影響を与える新しいエクスプロイトが発見された。攻撃者は脆弱性のあるシステムに対して任意のコードを実行するかサービス拒否(DoS)攻撃を仕掛けることができる可能性がある。2007年12月に報告されたQuickTime RTSPの脆弱性と状況は似ているが内容は異なる。この新しい脆弱性は、すべてのパッチを適用済みのQuickTime 7.3.1(Windows版と場合によってはMac OS版)で発生する可能性がある。

 この脆弱性はLuigi Auriemma氏によって発見されたものであり、詳細についてはここここのリンク先で参照できる。Auriemma氏は自身のサイトにエクスプロイトのサンプルコードを掲載して次のように述べている。「この脆弱性を悪用するにはユーザーがrtsp://リンクをたどるように仕向けるだけでよく、サーバのポート554が閉じられている場合、QuickTimeは自動的にトランスポートを変更してポート80のHTTPプロトコルを試みる。すると、サーバの404エラーメッセージ(その他のエラー番号の場合もある)がLCDのような画面に表示される」

 Appleはこの脆弱性に対処するパッチのリリース時期については明らかにしていない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加