マカフィーとシマンテックは19日(現地時間)、リアルネットワークスのメディアプレーヤー「RealPlayer」の脆弱性を突く実証コードが見つかったとして警告。リアルネットワークスは同日、攻撃を回避する緊急パッチを公開した。
シマンテックによると、実証コード(シマンテック名:Trojan.Reapall)はRealPlayerの脆弱性を突いて、Internet Explorer のセキュリティゾーンの設定を低下させるトロイの木馬「Trojan.Zonebac」をダウンロード・実行する。マカフィーでは、定義ファイルに追加した同日時点で(マカフィー名:Exploit-RealPlay.a)、250件を越える検出報告が上がっているという。
US-CERTのアドバイザリによると、RealPlayerの「マイ ライブラリ」に使われているデータベースコンポーネント(MPAMedia.dll)のプレイリスト名の扱いに問題があり、スタックベースのバッファオーバーフローが発生する。プレイリストは、RealPlayerをInternet Explorer上から制御するActiveXコントロール「IERPCtl(ierpplug.dll)」を介してスクリプト制御が行えるため、細工されたウェブページやHTMLメールの閲覧により、クラッシュやコード実行を引き起こされるおそれがある。当該脆弱性が影響するのはWindows版のみで、Macintosh版やLinux版には影響しない。
セキュリティベンダーの報告を受けてリアルネットワークスは同日、データベースコンポーネントの修正パッチを公開した。対象となるのは、RealPlayer 10.5およびRealPlayer 11 beta(日本語版は未提供)。22日朝の時点では、RealPlayerの「アップデートをチェック」機能でのパッチ適用はできず、英文ページのみでの公開となっている。また、10.5より前のバージョンを使用している場合には、10.5にアップグレードした上でパッチを適用する必要がある。
(2007/10/22 ネットセキュリティニュース)
■RealPlayer セキュリティ アップデート
http://service.real.com/realplayer/security/ja/
■October 19, 2007 RealPlayer Update[英文](RealNetworks)
http://service.real.com/realplayer/security/191007_player/en/
■セキュリティベンダーの報告(英文)
・RealPlayer Exploit On The Loose[英文](Symantec Security Response Weblog)
http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html
・RealPlayer Zero Day Exploit Hits the Web[英文](McAfee Avert Labs Blog)
http://www.avertlabs.com/research/blog/index.php/2007/10/19/realplayer-zero-day-exploit-hits-the-web/
・RealPlayer ‘Zero Day FIX’ Hits the Web[英文](McAfee Avert Labs Blog)
http://www.avertlabs.com/research/blog/index.php/2007/10/19/realplayer-zero-day-fix-hits-the-web/
【ウイルス情報】
・Trojan.Reapall(シマンテック)
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-101600-3044-99
・Trojan.Zonebac(シマンテック)
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2006-091612-5500-99
・Exploit-RealPlay.a[英文](McAfee)
http://vil.nai.com/vil/content/v_143459.htm
【脆弱性情報】
・VU#871673: RealPlayer playlist name stack buffer overflow[英文](US-CERT)
http://www.kb.cert.org/vuls/id/871673