Apple QuickTimeのTeXMLファイル処理に脆弱性……レポート
エンタープライズ
セキュリティ
-
ワザありプロジェクター! 開けば大画面・畳めば本棚にも収納できちゃう!!【PR】
-
【国際電子出版EXPO】スマホ向けHTML5対応の電子ブックを作成……スターティアラボ
-
【フォトレポート】7,980円の電子ブックリーダー、楽天「kobo Touch」
検証は、Windows XP SP3上のQuickTimeバージョン 7.6.1292を検証ターゲットシステムとして実施した。ターゲットシステム上のQuickTimeで、悪意のあるユーザが作成したTeXMLファイルを開かせることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。
Apple QuickTimeのTeXMLファイル処理における脆弱性の検証レポートを発表(NTTデータ先端技術)
《吉澤亨史@ScanNetSecurity》