NTTデータ先端技術、Adobe Flash Playerのメモリ破損の脆弱性に関する検証レポートを発表
ブロードバンド
セキュリティ
-
ワザありプロジェクター! 開けば大画面・畳めば本棚にも収納できちゃう!!【PR】
-
Adobe Flash Playerのアップデートを公開、脆弱性を悪用する攻撃も確認(JPCERT/CC)
-
Adobe Shockwave Player向けセキュリティアップデートを公開(アドビ)
検証は、Windows XP SP3 Internet Explorer 6から8までのFlash Playerを検証ターゲットシステムとして実施した。検証は、ターゲットシステムにWebページを閲覧させ攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させるというもの。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。その結果、誘導先のコンピュータ(Debian 6.04)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示されたことから、ターゲットシステムの制御の奪取に成功したと確認された。
Adobe Flash Playerのメモリ破損の脆弱性に関する検証レポートを発表(NTTデータ先端技術)
《吉澤亨史@ScanNetSecurity》