Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
QuickTimeのゼロデイの脆弱性発覚を受け、リモートからのコード実行などが可能になるエクスプロイト公開の報告が相次いでいる。 QuickTimeのゼロデイの脆弱性を突いたエクスプロイト公開の報告が相次いでいる。セキュリティ企業のSymantecやTrend Miceroが11月28日付のブログで伝えた。 脆弱性はQuickTimeのRTSP(Real Time Streaming Protocol)に存在し、最新バージョンの7.3にも影響する。US-CERTは11月24日のアドバイザリーで、コンセプト実証(PoC)コードの存在を指摘していたが、Symantecによると、脆弱性情報が公開されてから4日後に、また新たなPoCが公開された。 当初のPoCではシェルコードが悪質なRTSPデータストリームに含まれていたが、今回はシェルコードがストリームとは別に、JavaScript経由で送られる
米アップルは2007年11月5日(米国時間)、同社の音楽/動画再生ソフト「QuickTime」の新版「QuickTime 7.3」を公開した。新版では7件の脆弱(ぜいじゃく)性を修正。細工が施されたファイルやWebページを開くだけで、悪質なプログラム(ウイルスなど)を実行される脆弱性が含まれる。QuickTime 7.3は同社サイトから入手できる。 新版で修正された脆弱性は7件。いずれについても、Windows版とMac版の両方が影響を受ける。7件の内訳は、動画ファイルの処理に関する脆弱性が4件、PICT形式の画像ファイルの処理に関する脆弱性が2件、Javaアプレットの処理に関する脆弱性が1件。 動画/画像ファイルの処理に関する脆弱性については、細工が施されたファイルを開くだけで、QuickTimeが不正終了したり、悪質なプログラムを実行されたりする恐れがある。そういったファイルが置かれた
Generative AI will drive a foundational shift for companies — IDC
「QuickTimeのメディアフォーマットがFirefoxをハッキングできてしまう」脆弱性があるという。 US-CERTは9月12日、MozillaのFirefoxブラウザとAppleのメディア再生ソフトQuickTimeをインストールしたユーザーを標的として、エクスプロイトコードが公開されたと明らかにした。 このエクスプロイトではリモートの認証を受けないユーザーが、影響を受けるシステム上で任意のコマンドを実行できてしまうという。 Firefoxをめぐっては7月に、Internet Explorer(IE)の関与で生じる深刻な脆弱性が報告されて問題になった。 US-CERTの今回のアラートは、ハッカー組織「GNUCITIZEN」のサイトに12日付で掲載された情報を指すとみられる。同サイトでは「QuickTimeのメディアフォーマットがFirefoxをハッキングできてしまう」脆弱性があると指
Macをハッキングするコンテストが先週開催され、1台の「MacBook」がハッキングされた。これに利用されたセキュリティホールは、Appleのメディアプレーヤー「QuickTime」に存在していたという。この脆弱性の発見者が米国時間4月24日に明らかにした。 セキュリティ研究者であるDino Dai Zovi氏によると、この脆弱性はQuickTimeによるJavaの処理に関連したものだという。攻撃者は「Safari」もしくは「Firefox」を通じてこの脆弱性を悪用できると、同氏は語っている。当初の報告では、この脆弱性はAppleのウェブブラウザであるSafariに存在するものだとされていた。 Dai Zovi氏は、「この脆弱性はQuickTimeに存在する。Mac OS XのSafariとFirefoxが攻撃を受けやすくなっている」と語っている。同氏によると、QuickTimeはWind
Appleは米国時間1月23日に、同社メディアプレーヤー「QuickTime」に存在する深刻なセキュリティ脆弱性を修復するパッチをリリースした。 今回のパッチは、脆弱性および攻撃コードに関する詳細が公開されてから23日後にリリースされた。この脆弱性は、1月にApple製ソフトウェアに存在する脆弱性を毎日指摘していく取り組みである「Month of Apple Bugs」の開始に合わせて公開された。 Appleが出した警告によると、このQuickTimeの脆弱性は、同ソフトウェアがReal Time Streaming Protocol(RTSP)を処理する方法に関係しているという。この脆弱性を悪用すると、特別なRTSPコードを埋め込んだQuickTimeファイルをユーザーに開かせるだけで、攻撃者によるユーザーシステムの乗っ取りが可能になる、とAppleは述べている。 Appleの警告にはま
米Apple Computerは現地時間5月11日,同社の音楽/動画再生ソフト「QuickTime」に12種類のセキュリティ・ホールが見つかったことを明らかにした。細工が施された画像/動画を読み込むと,中に仕込まれた悪質なプログラム(ウイルスなど)を実行させられる恐れがある。Mac版とWindows版の両方が影響を受ける。対策は,最新版のQuickTime 7.1にアップグレードすること。 今回明らかにされたセキュリティ・ホールは以下の12種類。いずれも,画像あるいは動画の処理に関するセキュリティ・ホールである。 JPEG画像の処理に関する整数オーバーフロー(CVE-2006-1458)QuickTime動画の処理に関する整数オーバーフロー(CVE-2006-1459,CVE-2006-1460)Flash動画の処理に関するバッファ・オーバーフロー(CVE-2006-1461)H.264動
Apple Computerは今週、同社のメディアプレイヤー「QuickTime」のセキュリティアップデートを公開したが、これをインストールしたところ問題が発生したとの苦情の声が、一部のMac OS XやWindowsユーザーの間から上がっている。 Appleのウェブサイトにあるサポート用掲示版には、複数の不具合が報告されているが、それによると、問題の大半はMac OS X版に関連するもののようで、アプリケーションやファイルが削除されたり、動画ファイルが再生できなくなったり、QuickTime Proを利用するための権利が消失したなどの症状が出ているという。 Appleは米国時間10日、複数の重大なセキュリティ脆弱性を修正するために、QuickTime 7.0.4をリリースした。MicrosoftのWindowsやAppleのMac OS Xが動作するコンピュータでは、この脆弱性によって外
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く