米RealNetworks、RealPlayerで最新版以外に任意のコードが実行される脆弱性
21日に公開された「RealPlayer」v10.5(6.0.12.1053)へアップデートして回避
|
「RealPlayer」v10.5(6.0.12.1053) |
米RealNetworksは28日(現地時間)、同社製メディアプレイヤー「RealPlayer」の最新版以外のバージョンに任意のコードが実行される脆弱性があることを発表した。影響を受けるのは、「RealPlayer」v10.5(6.0.12.1040) 英語版、「RealPlayer」v10.5(6.0.12.1016) 英語ベータ版、「RealPlayer」v8/10、「RealOne Player」v1/2。脆弱性を回避するには、21日に公開された「RealPlayer」v10.5(6.0.12.1053)へアップデートすればよい。
本脆弱性の具体的内容は、悪意あるRMファイルを再生すると任意のコードが実行されるという。また、Web上でメディアファイルを再生する“Embedded Player”として本ソフトを呼び出す際に、悪意あるWebページによりリモートで任意のコードが実行されるとのこと。そのほか、攻撃者が攻撃対象パソコン内のファイルパスを1つでも知っている場合、特別に細工を施したWebページやメディアファイルを悪用することでそのパスのファイルを削除できるという。
□Real.com - RealOnePlayer is now RealPlayer
http://japan.real.com/player/
□カスタマー サポート - RealOne セキュリティ アップデート
http://www.service.real.com/help/faq/security/040928_player/JA/
□リアルネットワークス、RealPlayer 10.5 日本語版をリリース
http://www.jp.realnetworks.com/company/press/releases/2004/rp105j.html
(中井 浩晶)
|