メディア再生ソフト「RealPlayer」に深刻な脆弱性が見つかった。ActiveXコントロールに関連する脆弱性で、この脆弱性を利用したコード実行のおそれがある。この脆弱性に対する修正パッチは未公開。
今回見つかったのは、Internet ExplorerでRealPlayerを使用するために用いられる、ActiveXコントロール(rmoc3260.dll)の問題である。このActiveXコントロールが、Consoleプロパティ等のいくつかのデータを適切に処理できず、その結果として、ヒープベースのバッファオーバーフローのおそれがあるというもの。この脆弱性を利用した悪意のあるウェブページにInternet Explorerでアクセスすると、このActiveXコントロールが実行され、任意のコードが実行されるおそれがある。
この脆弱性に対する修正パッチが未公開であることから、米国のセキュリティ対策組織のUS-CERTでは回避策として、該当するActiveXコントロールがInternet Explorer上から実行されないようにするための「kill bit」の設定(※注)、またはActiveXコントロール全体をInternet Explorerで実行しない設定への変更を推奨している。ただし後者の設定変更では、今回の脆弱性のあるActiveXコントロール以外のものも実行されなくなる。
また、同じく米国のセキュリティ対策組織であるSANS Instituteでは、ActiveXコントロールをサポートしていないInternet Explorer以外のブラウザーを使用することも、回避策の一つとして提示している。
※注)「Kill bit」の設定について
「Kill bit」を設定すべき「rmoc3260.dll」関連のActiveXコントロールとして、SANS Instituteは、IEにアドオン登録されている2件のCLSIDを。US-CERTは、この2件を含むレジストリに登録されている8件のCLSIDを挙げている(詳細はそれぞれのドキュメントを参照)。編集部で確認したところ、レジストリにはこれらのほかにもう1件、「rmoc3260.dll」に関連する以下のCLSIDも登録されている。
(2008/3/17 ネットセキュリティニュース)
■RealNetworks RealPlayer ActiveX controls property heap memory corruption(US-CERT)
http://www.kb.cert.org/vuls/id/831457
■Real player exploit made public(SANS Internet Storm Center)
http://isc.sans.org/diary.html?storyid=4120