'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

Mac OS Xの脆弱性を悪用したエクスプロイトコードが出現

文:Joris Evers(CNET News.com) 翻訳校正:編集部2006年10月03日 13時35分

 Apple Computerの「Mac OS X」に存在する脆弱性を悪用するコードが週末に登場した。

 このコードは、Mac OS Xの中核部分に存在する脆弱性を悪用し、ユーザー権限の不正な追加を可能にするもの。Appleは先週、カーネルでのエラー処理方法を修正するフィックスを公開した。もっとも、このエクスプロイトコードはフィックスが登場する前に書かれたもののようだ。

 Matasano Securityの研究者Dino Dai Zovi氏は、「脆弱性が修正されるよりも前にこのコードは書かれたようだ」と述べた。Appleのアップデート情報サイトには、Dino Dai Zovi氏の名前が脆弱性の発見者として記載されている。「これはゼロデイエクスプロイトのようだ。パッチがリリースされる前に配布された可能性もある」(Dino Dai Zovi氏)

 Apple関係者にコメントを求めたが、本稿執筆時点で回答は得られていない。

 エクスプロイトコードが公開されることは、Windowsではよくあることだが、Mac OS Xでは非常に珍しい。Dai Zovi氏は、「Mac OS Xの脆弱性を悪用しようとする人が多くなってきている」と述べる。

 この脆弱性は、ローカルユーザーか、マシンにリモートログインする権限を持ったユーザーによって悪用される可能性がある。専門家によると、リモートアクセス機能をもったサーバや複数ユーザーが利用しているMacが最も危険だという。限定された権限しか持たないユーザーでも、この脆弱性を悪用すれば、システムの全権限を手に入れることができてしまう。

 Dai Zovi氏は、「リモートログインによる悪用も考えられるが、それでも攻撃者はログインユーザーに限られる。この点から、このエクスプロイトコードの危険性は限定的だと考えられる」と述べ、「それに、すでにセキュリティアップデートもリリースされているという点でも問題は沈静化するだろう」と語った。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]