22日に続いて、RealPlayerに任意のコードが実行される「ゼロデイ」の脆弱性が見つかった事を書いたが、またSecuniaから別の脆弱性がアナウンスされた。
今回もすでにReal Customer Supportからセキュリティ修正プログラムが出ているので、「click here」からダウンロードして適用すれば良い。
【参照】
●ITmedia http://www.itmedia.co.jp/
┣RealPlayerにゼロデイ攻撃、不正ページ閲覧でマルウェア感染 2007年10月22日
┗RealPlayerにさらに複数の脆弱性 2007年10月29日
●US-CERT http://www.us-cert.gov/
┣Active Exploitation of a Vulnerability in RealPlayer 2007年10月19日
┗RealNetworks Issues Security Update for RealPlayer Vulnerability 2007年10月20日
●US-CERT Vulnerability Remediation http://www.kb.cert.org/
┗VU#871673:RealPlayer playlist name stack buffer overflow 2007年10月19日
●eEye Digital Security http://research.eeye.com/
┗RealNetworks RealPlayer ierpplug.dll Remote Code Execution (EEYEZD-20071019) 2007年10月20日
●Secunia http://secunia.com/
┗RealPlayer/RealOne/HelixPlayer Multiple Buffer Overflows 2007年10月26日
●Real Customer Support http://service.real.com/main.html
┗RealNetworks, Inc. Releases Update to Address Security Vulnerabilities October 25, 2007