マイクロソフト社は、Windows Media Player 6.4 と7に影響を与える二つの脆弱性のパッチをリリースした。攻撃者はそれらの脆弱性を利用して、攻撃対象となるコンピュータのプログラムを動作させ、ファイルの盗読み、変更そして削除が可能になる。
国際
11views
マイクロソフト社は、Windows Media Player 6.4 と7に影響を与える二つの脆弱性のパッチをリリースした。攻撃者はそれらの脆弱性を利用して、攻撃対象となるコンピュータのプログラムを動作させ、ファイルの盗読み、変更そして削除が可能になる。
マイクロソフト社によると、一つ目の脆弱性はWindows Media Player が.ASXもしくはActive Stream Redirectorファイルを処理する際にバッファ・オーバーランが発生することに起因する。それらのファイルは、ストリーミングメディアを見つけて再生したり、またプレイリストを使用する際に使われる。攻撃コードは、HTMLに埋められて電子メールで送付され、ユーザがそのHTMLファイルを開くと攻撃は実行される。また、一般のユーザがウェブページを訪れる度に攻撃コードが実行される場合もある。一旦、攻撃が実行されると、攻撃者はユーザが持つ全ての操作権を奪うことができる。
もう一つの脆弱性は、Windows Media Playerがインターネット・ショーカットを処理する方法に起因する。攻撃者はその脆弱性を利用して、ユーザのコンピュータ上にあるファイルを盗み読むことが可能になるが、ファイルの変更または削除はできない。インターネット・ショートカットはInternet Explorerのキャッシュフォルダに作成されるが、Windows Media Playerの場合、一時ファイルフォルダに作成するため、この種の問題が発生する。しかし、同社によると、攻撃者は攻撃対象となるファイルの正確なファイル名および場所を知っていなければならないため、この攻撃を実行するのは困難だという。同社はWindows Media Player 6.4にパッチをあてることを勧告し、またバージョン7のユーザに対しては、バージョン7.1にアップグレードすることを推奨している。