緊急のアクションへの呼びかけ:今日のWindows用QuickTimeをアンインストール

私たちは、誰もがAppleのガイダンスに従い、できるだけ早くQuickTime for Windowsをアンインストールする必要があるという言葉を出しています。

これは二つの理由によるものです。

まず、AppleはMicrosoft Windows用のQuickTimeを非推奨にしています。 することはできませんを発行し、セキュリティ更新プログラムの製品には、Windowsプラットフォームおよびアンインストールすることをお勧めします。, これはMac OSXのQuickTimeには適用されないことに注意してください。

第二に、私たちのゼロデイイニシアチブはちょうどWindows用のQuickTimeに影響を与える二つの新しい、重要な脆弱性を詳述する二つの勧告ZDI-16-241とZDI-16-242 これらの勧告は、ベンダーが開示された脆弱性に対するセキュリティパッチを発行しない場合に対するゼロデイ-イニシアティブの開示ポリシーに従っ でリンゴは提供するセキュリティ更新プログラムのためのQuickTime Windowsでは、これらの脆弱性のいいパッチ.,

現在、これらの脆弱性に対するアクティブな攻撃は認識されていません。 で、これまでにないWindowsシステムからの可能性に対する攻撃またはその他の脆弱性Apple QuickTimeの現在のアンインストールします。 この点に関して、QuickTime for Windowsはmicrosoft Windows XPおよびOracle Java6に加わり、脆弱性を修正するために更新されなくなり、パッチされていない脆弱性がますます増えているため、リスクが高まっているソフトウェアとして参加しています。,

AppleのウェブサイトからApple QuickTime for Windowsをアンインストールする方法についての情報を見つけることができます:https://support.apple.com/HT205771

TippingPointのお客様は、November24,2015以来、21918(ZDI-CAN-3401)および21919(ZDI-CAN-3402)である。, 当社のDeep Securityおよび脆弱性保護のお客様は、DSRU ID:16-010のリリースにより、ルール1007594-Apple QuickTime’moov’Atom Heap Corruption Remote Code Execution Vulnerabilityおよび1007595-Apple QuickTime Atom Processing Heap Corruption Remote Code Execution Vulnerabilityを含むこれら二つの脆弱性から保護されています。

ただし、保護があっても、最終的に正しい答えはAppleのガイダンスに従い、QuickTime for Windowsをアンインストールすることです。, これは、Appleがセキュリティ更新プログラムを提供しなくなった今、製品の現在および将来のすべての脆弱性から保護する唯一の確実な方法です。

より多くの技術的な詳細をしたい人のためにここに重要なポイントがあります:これらの両方がヒープ破損リモートコード実行の脆弱性 一つの脆弱性が攻撃者が書き込みデータの割り当てヒープバッファです。 その他の脆弱性が発生したstco原子が提供することにより無効な指標、攻撃者が書き込みデータの割り当てヒープバッファです。, 両方の脆弱性が必要と考えていユーザーが訪れ、悪意のあるwebページまたはオープン、悪意のあるファイルで利用します。 両方の脆弱性が実行コードのセキュリティコンテキストのQuickTimeプレイヤーは、ほとんどの場合このログオンユーザーです。

どちらの脆弱性もCVSS2.0のスコアが6.8です。 詳細については、以下を参照してください。

追加情報については、US-CERTからのこのアドバイザリを参照してください。https://www.us-cert.gov/ncas/alerts/TA16-105A

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です