QuickTimeとRealPlayerに乗っ取りを許す脆弱性

AppleとRealNetworksはそれぞれ、QuickTimeとRealPlayerで発見された脆弱性に最新版で対処している。(IDG)

» 2004年10月29日 10時12分 公開
[IDG Japan]
IDG

 3大人気メディアプレーヤーのうち2つで、リモートからシステムを乗っ取られる恐れのある重大なバグが発見された。

 Apple Computerの「QuickTime」とRealNetworksの「RealPlayer」は今週、重大なセキュリティホールを修正した。RealNetworksは、RealPlayerがスキンファイルを処理する方法に関する脆弱性に対処し、AppleはQuickTimeのバグにパッチをあてた。

 これら2つのプレーヤーはMicrosoftの「Windows Media Player」とともに、メディアプレーヤー市場の大部分を占めている。これらプレーヤーの脆弱性により、攻撃者が特殊な細工を施したWebサイトにユーザーを誘導することで、デスクトップ上で不正コードを実行することが可能になる恐れがある。これらのバグはWindowsのみに影響する。

 Appleは10月27日、整数オーバーフローの脆弱性を修正したQuickTime 6.5.2をリリースした(10月27日の記事参照)。同社によると、この脆弱性はHTML Webページを介して悪用される可能性があるという。この問題を発見した英Next Generation Security Software(NGSS)は、このバグの詳細情報の公表を3カ月間差し控え、ユーザーにパッチをあてる時間を与えるとしている。このバグはWindows XP/2000/Me/98に影響するとAppleは説明している。

 QuickTime 6.5.2では、Appleが先にパッチをリリースしたビットマップ画像への不正コード埋め込みを可能にするQuickTimeの脆弱性も修正されている。この新たなフィックスでは、より多くのシステム構成にパッチをあてているとApple。さらにこの日、同社はやや危険度の低いApple Remote Desktopのバグを修正するパッチもリリースした(関連記事参照)

 また一方で、NGSSのジョン・ヒースマン氏とeEye Digital Securityの鵜飼裕司氏は、Windows版RealPlayerでスキンファイルの解凍時に不正コードの実行を可能にする欠陥を発見したと報告している。これは、スキンファイルの解凍に使われているサードパーティのライブラリ「dunzip32.dll」のバッファオーバーフローの脆弱性で、RealNetworksは26日にこれを修正している(10月27日の記事参照)

 eEyeのアドバイザリによると、攻撃者がユーザーの許可なく、ブラウザ経由で自動的にRealPlayerにスキンファイル(.rjsファイル)をダウンロード、インストールさせ、dunzip32.dllのバグを使ってデスクトップ上で不正コードを実行する恐れがあるという。

 このバグはWindows版RealPlayer 10.5(6.0.12.1053)以前とRealPlayer 10、RealOne Player バージョン1、2に影響する。

Copyright(C) IDG Japan, Inc. All Rights Reserved.

注目のテーマ