RealNetworksは10日、メディアプレイヤー「RealPlayer」に任意のコードが実行可能な脆弱性を発見したと発表した。同社では、危険度が高いとしてすべての対象ユーザーにアップデートするよう推奨している。脆弱性を修正した最新バージョンは、現在同社Webサイト上やアップデート機能を利用してダウンロードできる。
この脆弱性は、RealPlayerにヒープオーバーフローの脆弱性が存在し、攻撃者が悪用することで、リモートから任意のコードが実行できるというもの。セキュリティベンダーの米eEye Digital Securityが発見したもので、同社では危険度を最も高い“高”と認定している。対象となるRealPlayerのバージョンは以下の通り。
・RealOne Player(英語)
・RealOne Player v2(すべての言語版)
・RealPlayer 10(英語版、独語版、日本語版)
・RealPlayer 8(すべての言語版)
・RealPlayer Enterprise(すべての言語版)
eEye Digitalによると、この脆弱性は、RealPlayerに含まれる「embd3260.dll」にヒープオーバーフローの脆弱性が存在し、これを攻撃者に悪用されることによって、任意のコードが実行可能になるという。具体的には、Webサイト上に細工を施した「movie file」などを設置し再生させることによって、ヒープオーバーフローを引き起こし、任意のコードが実行可能だという。
脆弱性を修正するためには、RealNetworksが6月10日付けで公開した最新バージョンにアップデートすること。RealPlayer 10の場合には、[ツール]メニューの[アップデートをチェック]を選択し、[セキュリティアップデート-2004年6月]のチェックボックスにチェックを入れてインストールすればよい。なお、最新バージョンは「6.0.12.872」となる。
【6月14日 追記】
日本語版RealPlayer 10の最新バージョンは「6.0.12.857」だが、同様に[セキュリティアップデート-2004年6月]のチェックボックスにチェックを入れてインストールすれば、脆弱性は修正される。
|
|
RealPlayer 10のアップデート画面。ここにチェックをいれてインストールすればよい
|
「RealPlayer 10」最新バージョンの説明ページ
|
関連情報
■URL
ニュースリリース(英文)
http://service.real.com/help/faq/security/040610_player/EN/
eEye Digital Securityのレポート(英文)
http://www.eeye.com/html/research/advisories/AD20040610.html
■関連記事
・ RealPlayer 8やRealOne Playerに任意のコードが実行できる脆弱性(2004/04/08)
・ RealOne PlayerやRealPlayerに任意のコードが実行できる3種類の脆弱性(2004/02/06)
( 大津 心 )
2004/06/11 13:21
- ページの先頭へ-
|