「Apple QuickTime」の任意のコードが実行される脆弱性
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
ヒャダイン、昔のアルバイト先でCD発売記念イベント開催! “凱旋”の喜びを明かす
-
「Flash Player」に複数の脆弱性、アドビがアップデートを公開

検証は、Windows XP SP3およびQuickTimeバージョン 7.7.2を検証ターゲットシステムとして実施した。ターゲットシステム上のQuickTimeで、悪意のあるユーザが作成したTeXMLファイルを開かせることで、攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Ubuntu)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。
「Apple QuickTime」の任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/