2008年01月11日

「QuickTime」に未パッチの脆弱性がまた発覚

QuickTimeに脆弱性、再び発覚

 米Appleのメディア再生ソフト「QuickTime」の脆弱性情報がまた新たに公開され、米US-CERTが1月10日、注意を促した。現時点でパッチは公開されていない。

 US-CERTによると、脆弱性はQuickTimeがReal Time Streaming Protocol (RTSP)URLを処理する方法に存在する。(後略)

元記事:ITmedia News


( ・ω・)ノてなわけで〜、またもや去年に引き続いて「QuickTime」に未パッチの脆弱性が見つかったと言う事でありますよ。
一瞬デジャブかと思いましたよ、イヤまったく。
真剣に去年見たニュースが間違って配信されたのかと思う位ですよ。
今回の脆弱性もQuickTimeのリアルタイムストリーミングプロトコル(RTSP)に存在しているそうで、おなじみ「バッファオーバーフロー」を引き起こす事によってサービス妨害(DoS)攻撃そ仕掛けたり、リモートで攻撃者が任意のコードを実行する事が可能になったりするそうでありますよ。

ヾ(´ω` )去年11月にもRTSPに関する脆弱性が見つかって、修正版も12月にリリースされたばかりなんですけどねー。
また新しい脆弱性が見つかっちゃったわけですね。
今回の脆弱性はすでに脆弱性実証コード(PoC)も公開されていると言う事で、またもやQuickTimeを入れている人は注意が必要でありますね。
なにしろ今回もWeb上の悪意のある仕掛けが施されたQuickTimeファイルにアクセスしただけでウィルスに感染する危険性がありますからねー。

( ・ω・)ノちなみに、うちもiTunesが入ってるのでQuickTimeが入ってますがのぉ。
まぁ、普段使ってないですけども面倒なので一旦アンインストールするのも手ですかのぉ。
今回の脆弱性を回避する方法としても「QuickTimeをアンインストールする」ってのがしっかりと入れられてますしのぉ。
他には「RTSPを遮断する」「WebブラウザのQuickTimeプラグインを無効にする」ってのもありますが、一番確実なのはアンインストールしちゃうことですよな。
iTunesのアップデートでも合った時にまた入れればいいかなーって漢字ですよ。

参考ページ
INTERNET Watch
QuickTimeにまた危険度の高い脆弱性、実証コードも公開済み
@IT
12月に続きQuickTimeに脆弱性、実証コードも公開


      


posted by Giselle at 23:24| Comment(0) | TrackBack(0) | ネット・コンピュータ関連 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック
いただいたトラックバックは、spamトラックバック排除の為にすぐには表示されません。管理者による承認後表示されます

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は180日以上新しい記事の投稿がないブログに表示されております。