窓の杜Logo
NEWS (05/03/02 17:25)

「RealPlayer」にコード実行の脆弱性、最新版へのアップデートで対応

悪意のあるWAVE/SMILファイルを読み込むとユーザーのPC上で任意のコードが実行

「RealPlayer」v10.5(ビルド 6.0.12.1059)
「RealPlayer」v10.5(ビルド 6.0.12.1059)
 米RealNetworksは1日(現地時間)、「RealPlayer」「RealOne Player」の旧バージョンにバッファ・オーバーフローによるコード実行の脆弱性があることを公表し、脆弱性を修正した最新版「RealPlayer」v10.5(ビルド 6.0.12.1059)を公開した。

 脆弱性の具体的内容は、悪意のあるWAVE/SMILファイルを読み込むと、ユーザーのパソコン上で任意のコードが実行されるというもの。影響を受けるのは、「RealPlayer」v10.5(ビルド 6.0.12.1040〜1056)、「RealPlayer」v10、「RealOne Player」v2(ビルド 6.0.11.818〜840、6.0.11.853〜872)、「RealPlayer」v8の全言語版。また、「RealOne Player」v1および「RealPlayer Enterprise」の英語版も脆弱性の影響を受けるとのこと。

 既存ユーザーは各ソフトのオートアップデート機能を利用して最新版に更新できるほか、新規ユーザーは同社のWebサイトから最新版をダウンロードできる。また、各ソフトのWAVE/SMILファイル関連付けを解除すれば、脆弱性を回避することも可能だが、最新版へアップデートするほうが賢明だ。


□カスタマ サポート - Real セキュリティ アップデート
http://service.real.com/help/faq/security/050224_player/JA/

(中井 浩晶)




トップページへ

Copyright ©2005 Impress Corporation, an Impress Group company. All rights reserved.
編集部への連絡は お問い合わせはこちらをクリック まで