タグ

RealPlayerに関するhirotomo88445のブックマーク (12)

  • RealPlayerの脆弱性突いたエクスプロイトが流通

    セキュリティ企業の米Symantecは4月3日のブログで、RealPlayerの脆弱性を突いたエクスプロイトが出回っていると伝えた。 脆弱性は、RealPlayerの「rmoc3260.dll」のActiveXコントロールに関するメモリ破損問題に起因する。この脆弱性を突いた完全なエクスプロイトが公開され、Symantecのおとり用のハニーポットで4月1日ごろから悪用コードが検出されるようになった。 現時点でフォーラムやWebメール、ニュースサイトなどが影響を受けているという。 Symantecによると、ダウンロード提供が開始されたRealPlayer 11.0.2(ビルド6.0.14.802)ではこの脆弱性が修正されたもよう。このバージョンに含まれるrmoc3260.dll 6.0.10.50には脆弱性がないことを、Symantecで確認したとしている。

    RealPlayerの脆弱性突いたエクスプロイトが流通
  • RealPlayerにActiveX関連のゼロデイ脆弱性

    メディア再生ソフトのRealPlayerにActiveXコントロール関連の脆弱性が見つかった。パッチはまだ公開されていない。 US-CERTが3月11日に公開したセキュリティ情報によると、RealPlayerではInternet Explorer(IE)と統合できるようにするために複数のActiveXコントロールを提供しているが、「rmoc3260.dll」のActiveXコントロールに「Console」プロパティなどの不適切な処理に起因する脆弱性がある。 攻撃者は細工を施したHTMLをユーザーに閲覧させることにより、この問題を突いてリモートで任意のコードを実行することが可能になる。 セキュリティ企業Secuniaによれば、脆弱性はRealPlayer 11.0.1(ビルド6.0.14.794)で確認され、ほかのバージョンも影響を受ける可能性がある。現時点で脆弱性修正パッチは未公開。 SA

    RealPlayerにActiveX関連のゼロデイ脆弱性
  • 「RealPlayer」にパッチ未公開の脆弱性--「Internet Explorer」ユーザーは要注意

    「Internet Explorer」で「RealPlayer」を使用しているユーザーは要注意だ。研究者のElazar Broad氏はFull Disclosureのメーリングリストにいわゆるヒープオーバーフローの脆弱性に関する記事を投稿した。この脆弱性が悪用されると,攻撃者はヒープブロックを解放した後でそれらを修正し,特定のレジスタを上書きすることが可能になる。これによって侵害されたマシンでコードを実行することが可能になる場合がある。この脆弱性はInternet Explorerで実行されるすべてのバージョンのRealPlayerに影響を与える。 この脆弱性のエクスプロイトコードはまだ公開されていない。 RealNetworksからパッチが配布されていない場合は,以下のActiveX ClassIDのKill Bitを無効にするようにセキュリティの専門家らは推奨している。 2F542A2

    「RealPlayer」にパッチ未公開の脆弱性--「Internet Explorer」ユーザーは要注意
  • 「RealPlayer」に危険な脆弱性、Webアクセスだけで被害の恐れ

    セキュリティ組織の米サンズ・インスティチュート(SANS Institute)や米US-CERTなどは2008年3月11日(米国時間)、米リアルネットワークスのメディア再生ソフト「RealPlayer」に新しい脆弱(ぜいじゃく)性が見つかったことを明らかにした。RealPlayerをインストールしたパソコンでは、細工が施されたWebページにアクセスするだけで、悪質なプログラム(ウイルスなど)を実行される恐れがある。修正パッチや修正版は未公開。 今回の脆弱性は、RealPlayerに含まれるActiveXコントロールに関するもの。RealPlayerには複数のコントロールが含まれる。その中にいくつかには、特定のデータを処理できない脆弱性が見つかった。細工が施されたデータを渡されると、データに含まれる任意のプログラムを実行される恐れがある。 このため、ActiveXコントロールに対応したWeb

    「RealPlayer」に危険な脆弱性、Webアクセスだけで被害の恐れ
  • RealPlayerのActiveXコントロールにパッチ未提供の脆弱性

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • RealPlayer 11に危険度の高い脆弱性

    デンマークの企業Secuniaは1月3日、RealNetworksのメディアプレーヤーソフト「RealPlayer」で脆弱性が発見されたと警告した。危険度は5段階中4番目に高い「Highly Critical」としている。 詳しい情報は公開されていないが、攻撃者がこの脆弱性を悪用するとバッファオーバーフローを引き起こし、任意のコードを実行することが可能になるという。 この脆弱性はRealPlayer 11のビルド6.0.14.748で報告されたが、ほかのバージョンにも影響する可能性がある。 パッチは提供されておらず、Secuniaは信用できないメディアファイルを開いたり、不審なWebサイトを閲覧しないよう呼び掛けている。

    RealPlayer 11に危険度の高い脆弱性
  • RealPlayerの脆弱性悪用するエクスプロイト出現

    メディア再生ソフトRealPlayerの既知の脆弱性を突いたエクスプロイトが見つかったと、セキュリティ企業のTrend Microが12月24日のブログで報告した。 それによると、このエクスプロイトはあるWebサイトに仕掛けられ、ユーザーがアクセスすると実行される。実行されるとRealPlayerの既知の脆弱性(バージョン6.0.10~6.0.14.552に影響)を悪用してスタックオーバーフローを誘発し、悪質ファイルをダウンロードする。 脆弱性を悪用する前に、標的とするマシンがWindows 2000かXP搭載で、Internet Explorer 6か7を使っていることを確認し、RealPlayerのどのバージョンがインストールされているかをチェックするという。 Trend Microではエクスプロイトを「EXPL_REALPLAY.H」として、ここからダウンロードされるマルウェアを「P

    RealPlayerの脆弱性悪用するエクスプロイト出現
  • またもや「RealPlayer」に脆弱性、ファイルを開くだけで被害の恐れ

    米リアルネットワークスは2007年10月25日(米国時間)、同社のメディア再生ソフト「RealPlayer」などに新しい脆弱(ぜいじゃく)性が見つかったことを明らかにした。細工が施されたMP3ファイル(.mp3)などを読み込むだけで、中に仕込まれた悪質なプログラム(ウイルスなど)を実行される恐れがある。対策は、修正済みのバージョンへアップデートすること。 今回見つかった脆弱性は6種類。いずれも「バッファーオーバーフロー」と呼ばれる問題を発生させるもの。10月19日に同社が公表した脆弱性もバッファーオーバーフローを発生させるものだったが、今回の脆弱性とは異なる。 今回の脆弱性を悪用されると、細工が施されたファイル(mp3、rm、SMIL、swf、ram、plsファイル)を読み込むだけでバッファーオーバーフローが発生し、RealPlayerなどが不正終了したり、悪質なプログラムを勝手に実行され

    またもや「RealPlayer」に脆弱性、ファイルを開くだけで被害の恐れ
  • RealPlayerにさらに複数の脆弱性

    セキュリティアップデートが公開されたばかりのRealPlayerに新たな脆弱性が発覚し、パッチが公開された。 セキュリティアップデートが公開されたばかりのメディア再生ソフトRealPlayerに新たな脆弱性が発覚し、RealNetworksが10月25日、再度パッチをリリースした。 RealNetworksやセキュリティ企業Secuniaなどのアドバイザリーによると、RealPlayer、RealOne、HelixPlayerに複数の脆弱性が存在する。問題を悪用されて実際の被害が出たという報告は受けていないという。 脆弱性は、各種メディアファイルとプレイリストファイル(mp3、rm、SMIL、swf、ram、plsなど)を処理する際の境界エラーに起因し、細工を施したファイルを使ってバッファオーバーフローを誘発される恐れがある。 Secuniaの深刻度評価は5段階で上から2番目に高い「Hig

    RealPlayerにさらに複数の脆弱性
  • RealPlayerに複数の脆弱性、アップデートを提供

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • RealPlayerにゼロデイ攻撃、不正ページ閲覧でマルウェア感染

    メディア再生ソフトのRealPlayerにゼロデイの脆弱性が発覚した。これを悪用した攻撃も仕掛けられているという。米US-CERTやSymantecなどのセキュリティソフトメーカーが10月19日、情報を公開して注意を呼びかけている。 Symantecによれば、この脆弱性はRealPlayerの最新バージョンである10.5とRealPlayer 11βで確認された。US-CERTではバージョン9も影響を受けると指摘。悪用されると任意のコードを実行される可能性があるという。 コンピュータにRealPlayerをインストールしている場合、悪質なWebサイトを閲覧しただけで、RealPlayerを起動していなくても危険にさらされる恐れがあるとSymantecは警告している。 脆弱性は、RealPlayerコンポーネントのActiveXオブジェクトである「ierpplug.dll」に存在する。Sym

    RealPlayerにゼロデイ攻撃、不正ページ閲覧でマルウェア感染
  • RealPlayerに深刻な脆弱性

    メディア再生ソフトのRealPlayer 10.xとHelix Player 1.xに深刻な脆弱性が発見された。 RealNetworksのメディア再生ソフト「RealPlayer」と「HelixPlayer」に深刻な脆弱性が発見された。悪用されるとリモートの攻撃者がDoSを誘発したり、システムを完全に制御することが可能になる。 仏FrSIRTが6月26日に公開したアドバイザリーによると、脆弱性はタイムフォーマットを処理する際の「SmilTimeValue::parseWallClockValue()」機能のバッファオーバーフローに起因する。影響を受けるのはRealPlayer 10.xとHelix Player 1.x。

    RealPlayerに深刻な脆弱性
  • 1