![]() |
|
■URL
http://www.gfi.com/press/memp7exploitpr.htm
http://www.microsoft.com/technet/security/bulletin/MS00-090.asp
ネットワークセキュリティ関連の英GFIは23日、マルチメディア再生ソフト「Windows Media Player(WMP) 7」のセキュリティホールを発見したと発表した。ユーザーがWebサイトを閲覧したりHTMLメールを開こうとした際に、悪意のあるユーザーが作成した任意のコードを実行できる危険性があるという。同社はこれをMicrosoftに通知し、Microsoftは同社のセキュリティサイト「Microsoft security Bulletin」で警告している。
WMP7はインタフェイスを変更できるスキン機能を備えている。スキンファイル(拡張子.wmz)や、これを埋め込んだWindows Mediaのダウンロードファイル(拡張子.wmd)にJavaScript(拡張子.js)を埋め込んでおくと、WMPは「iframeタグ」や「scriptタグ」内の「window.open()」を用いて自動的に実行してしまう。これを悪用すると、リモートマシン上で任意のコードを実行可能になるという。
GFIは、このセキュリティホールへの対策として、電子メールからWMDファイルやWMZファイル除去したり、HTMLメールJavaScriptやiframeタグ、ActiveXタグを自動的に削除するよう忠告している。
(2000/11/24)
[Reported by hiro@nakajima-gumi.net]