2005年03月02日(水) 19時32分
「RealPlayer」にコード実行の脆弱性、最新版へのアップデートで対応(impress Watch)
写真:インプレス
|
米RealNetworksは1日(現地時間)、「RealPlayer」「RealOne Player」の旧バージョンにバッファ・オーバーフローによるコード実行の脆弱性があることを公表し、脆弱性を修正した最新版「RealPlayer」v10.5(ビルド 6.0.12.1059)を公開した。
脆弱性の具体的内容は、悪意のあるWAVE/SMILファイルを読み込むと、ユーザーのパソコン上で任意のコードが実行されるというもの。影響を受けるのは、「RealPlayer」v10.5(ビルド 6.0.12.1040〜1056)、「RealPlayer」v10、「RealOne Player」v2(ビルド 6.0.11.818〜840、6.0.11.853〜872)、「RealPlayer」v8の全言語版。また、「RealOne Player」v1および「RealPlayer Enterprise」の英語版も脆弱性の影響を受けるとのこと。
既存ユーザーは各ソフトのオートアップデート機能を利用して最新版に更新できるほか、新規ユーザーは同社のWebサイトから最新版をダウンロードできる。また、各ソフトのWAVE/SMILファイル関連付けを解除すれば、脆弱性を回避することも可能だが、最新版へアップデートするほうが賢明だ。
□カスタマ サポート - Real セキュリティ アップデート
http://service.real.com/help/faq/security/050224_player/JA/
(中井 浩晶)
(impress Watch) - 3月2日19時32分更新
http://headlines.yahoo.co.jp/hl?a=20050302-00000014-imp-sci