Web改竄でIWinAmpActiveXの脆弱性も利用されているらしい ― 2009/12/29 05:46
「GNU GPL」「CODE1」のキーワードを挿入してWebサイトを改竄するウイルスでWinampIWinAmpActiveXの脆弱性も利用しているとのことです。
(紛らわしいのでタイトルを変えました。元は「Web改竄でWinampの脆弱性も利用されているらしい」でした)
偽ウイルス対策ソフト『Security Tool』。改ざんサイト経由の感染が原因? - 無題なブログ
<追記>
ActiveXということはIEのプラグイン?
Windows Updateをしとけば大丈夫なのかWinampのバージョンアップも必要なのか分かりませんが、脆弱性があることに変わりありませんので↓
</追記>
Winampをインストールしている方は最新版へバージョンアップするか、アンインストールしましょう。
Winamp Media Player [winamp.com]
参考:
窓の杜 - 【NEWS】Nullsoft、MODファイルを開いた際の重大な脆弱性を修正した「Winamp」v5.57を公開
(紛らわしいのでタイトルを変えました。元は「Web改竄でWinampの脆弱性も利用されているらしい」でした)
偽ウイルス対策ソフト『Security Tool』。改ざんサイト経由の感染が原因? - 無題なブログ
悪用されるソフトウェアの脆弱性は↓なところ。特に降ってくるPDFファイルは、Adobe Readerの最新版で対処されてないセロデイ攻撃の処理を含んでるようなので、対策してないと半自動的に感染してしまう状況です。
・Microsoft MDAC
・Microsoft Office Snapshot Viewer
・Adobe Reader + セロデイ攻撃付き
・Winamp
(追記...)
プレーヤー本体ではなく、IWinAmpActiveX({FE0BD779-44EE- 4A4B- AA2E- 743C63F2E5E6})、画像。訂正します。m(_ _)m
<追記>
ActiveXということはIEのプラグイン?
Windows Updateをしとけば大丈夫なのかWinampのバージョンアップも必要なのか分かりませんが、脆弱性があることに変わりありませんので↓
</追記>
Winampをインストールしている方は最新版へバージョンアップするか、アンインストールしましょう。
Winamp Media Player [winamp.com]
参考:
窓の杜 - 【NEWS】Nullsoft、MODファイルを開いた際の重大な脆弱性を修正した「Winamp」v5.57を公開
コメント
トラックバック
このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/12/29/4782846/tb
※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。
コメントをどうぞ
※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。
※投稿には管理者が設定した質問に答える必要があります。