「iTunes」利用者も影響を受ける「QuickTime」の脆弱性に注意 - 実証コードが公開
Appleが提供するマルチメディアソフト「QuickTime」のWindows版に含まれる脆弱性「CVE-2012-3752」の実証コードが公開されている。セキュリティ専門家も脆弱性の再現性を確認しており、アップデートを呼びかけている。
「QuickTime」は、「iTunes」を利用する際などにも必要となるマルチメディアソフト。問題の脆弱性は、同ソフトの「TeXMLファイル」における「style要素」の処理に存在しており、Windows向けに提供されている「QuickTime 7.7.2」および以前のバージョンが影響を受ける。
悪意あるファイルを読み込ませるよう細工したウェブサイトへアクセスしたり、ファイルを直接開いた場合、任意のコードを実行されるおそれがある。Appleでは、同脆弱性をはじめとする9件の脆弱性を修正するアップデート「QuickTime 7.7.3」を11月7日に公開している。
すでに実証コードが公開されており、NTTデータ先端技術では、検証システムを用いて脆弱性の再現性について調査を実施。脆弱性を用いることで外部からターゲットシステムを操作できることを確認し、最新版へのアップデートを呼びかけている。
(Security NEXT - 2012/11/28 )
ツイート
PR
関連記事
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
管理基盤「JetBrains Hub」に認証回避の深刻な脆弱性
