[CNET Japan] 「QuickTime」のRTSP処理で新しい脆弱性

ここでは、「[CNET Japan] 「QuickTime」のRTSP処理で新しい脆弱性」 に関する記事を紹介しています。

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
i(ai) Off Course All Time Best【CD DVD】
 「Apple QuickTime」のReal Time Streaming Protocol(RTSP)の処理方法に影響を与える新しいエクスプロイトが発見された。攻撃者は脆弱性のあるシステムに対して任意のコードを実行するかサービス拒否(DoS)攻撃を仕掛けることができる可能性がある。2007年12月に報告されたQuickTime RTSPの脆弱性と状況は似ているが内容は異なる。この新しい脆弱性は、すべてのパッチを適用済みのQuickTime 7.3.1(Windows版と場合によってはMac OS版)で発生する可能性がある。 この脆弱性はLuigi Auriemma氏によって発見されたものであり、詳細についてはこことここのリンク先で参照できる。
>>ネットワークビジネス←初心者でも20万が簡単に1億円
Auriemma氏は自身のサイトにエクスプロイトのサンプルコードを掲載して次のように述べている。「この脆弱性を悪用するにはユーザーがrtsp://リンクをたどるように仕向けるだけでよく、サーバのポート554が閉じられている場合、QuickTimeは自動的にトランスポートを変更してポート80のHTTPプロトコルを試みる。すると、サーバの404エラーメッセージ(その他のエラー番号の場合もある)がLCDのような画面に表示される」 Appleはこの脆弱性に対処するパッチのリリース時期については明らかにしていない。この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ関連記事アップル、「Quick Time」をアップデート--ストリーミングの脆弱性を修正 - 2007/12/17 12:32:01

(引用 livedoorニュース)




◆time関連ブログ記事
関連のブログ最新記事はありません

◆time関連の無料のレポート情報
関連のレポートはありません







Google









WWW を検索
YOURSITE.CO.JP を検索











Yahoo! JAPAN









スポンサーサイト
この記事へのコメント
URL:
Comment:
Pass:
秘密: 管理者にだけ表示を許可する
 
この記事のトラックバックURL
http://mango666.blog67.fc2.com/tb.php/4576-af712854
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。