'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

VLC Media Playerに「非常に重大」な脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-11-10 01:58

 クロスプラットフォームのソフトウェアVLC Media Playerに、何百万ものユーザーをリモートからのコード実行攻撃の危険にさらす可能性のある2件の「非常に重大」な脆弱性があることが、セキュリティ研究者の警告によってわかった。

 この問題はVLC Media Playerのバージョン0.5.0から0.9.5までに存在するもので、ハッカーが不正なメディアファイルを通じて、対象となる攻撃を受けたマシンの制御を完全に奪ってしまう可能性がある。VLCプロジェクトを管理するオープンソースグループであるVideoLANは既にパッチを公開しており、ユーザーに対しVLC Media Playerをバージョン0.9.6にアップグレードすることを強く勧めている。

 技術的な詳細は次のようなものだ。

  • CUEデマルチプレクサに存在するエラーが悪用された場合、特別に作成されたCUEイメージファイルによってスタックベースのバッファオーバーフローを引き起こす可能性がある。
  • RealTextのデマルチプレクサに存在するエラーが悪用された場合、特別に作成されたRealText字幕ファイルによってスタックベースのバッファオーバーフローを引き起こす可能性がある。

 この問題を悪用するには、ユーザーが特別に作成されたファイルを明示的に開く必要がある。どのメディアプレーヤーでも言えることだが、一般的に信用できない第三者から入手したファイルを開くことや、信頼できないリモートサイトへアクセスは避けるべきだ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]