Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
Symantecは、Appleの「QuickTime」でパッチ未公開の脆弱性を狙ったエクスプロイトコードが出回っていることを発見した。 研究者のJoji Hamada氏は米国時間12月1日、SymantecのSecurity Response Weblogに、同社はAppleのメディアストリーミングプログラムであるQuickTimeの脆弱性を突くアクティブなエクスプロイトを発見したと書いている。このエクスプロイトによってユーザーはトロイの木馬をダウンロードしてしまう可能性があるという。 Hamada氏によると、エクスプロイトコードは感染したポルノサイトで発見され、このサイトはユーザーを「Downloader」と呼ばれる悪意あるソフトウェアをホスティングしているサイトにリダイレクトするという。Downloaderはトロイの木馬であり、感染したマシンに対してそのほかの悪質なソフトウェアをインタ
ポルノサイトに仕掛けられたiFrameが、QuickTimeの脆弱性悪用サイトにユーザーを誘導しているという。 QuickTimeのゼロデイ脆弱性情報が公開された問題で、この脆弱性を突いた実際の攻撃が発生した。セキュリティ企業のSymantecが伝えている。 この問題では、QuickTimeのRTSP(Real Time Streaming Protocol)に関するバッファオーバーフローの脆弱性情報が11月23日に公開され、その後相次いでコンセプト実証コードが公開されていた。 Symantecは12月1日のブログで、この脆弱性が実際に悪用されているのが見つかったと報告。これにより、ユーザーが攻撃の危険にさらされることになったと解説している。 Symantecが確認した攻撃では、あるポルノサイトにiFrameが仕掛けられ、ユーザーが知らないうちに別のサイトに誘導。このサイトに、QuickT
悪質なQuickTimeファイルを仕掛けたSecond Lifeの土地にアバターが足を踏み入れると被害に遭い、「ハッキングされた」と叫ぶ。 QuickTimeのゼロデイの脆弱性を悪用し、Second Life通貨のリンデンドルを「強奪」することが可能だとして、セキュリティ研究者が情報を公開した。Second Lifeで動画を有効にしているユーザーが、攻撃者の所有地に足を踏み入れると被害に遭うという。 情報を公開したのはIndependent Security Evaluatorsの主席セキュリティアナリスト、チャーリー・ミラー氏ら2人の研究者。サイトに掲載された情報によると、Second Lifeではユーザーがオブジェクトにメディアファイルを組み込むことが可能で、動画処理はすべてQuickTimeを利用している。しかも、これらメディアは常に再生させておくことが可能。 この機能を悪用してSe
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く