★阿修羅♪ 現在地 HOME > 掲示板 > IT6 > 410.html
 ★阿修羅♪
次へ 前へ
JPEG処理の脆弱性悪用画像、今度はAIMのプロフィールに【IT_Media】
http://www.asyura2.com/0406/it06/msg/410.html
投稿者 クエスチョン 日時 2004 年 9 月 30 日 21:01:09:WmYnAkBebEg4M
 

(回答先: ◎危険な“JPEGウイルス”出現間近,備えは万全ですか?【IT_Pro】 投稿者 クエスチョン 日時 2004 年 9 月 30 日 21:00:02)

JPEG処理の脆弱性悪用画像、今度はAIMのプロフィールに【IT_Media】
http://www.itmedia.co.jp/enterprise/articles/0409/30/news007.html

2004/09/30 07:50 更新

WindowsのJPEG処理脆弱性が、さらなる広がりを見せている。AIMのプロフィールに問題の画像を添付するという手口が登場した模様だ。


 Windowsなどに存在するJPEG画像処理の脆弱性を悪用するコードが仕込まれた画像が、今度は人気IMプログラムのAOL Instant Messenger(AIM)でプロフィール画像に使われているとの情報があり、SANS Internet Storm Center (ISC)で注意を呼びかけている。

 SANS Internet Storm Center (ISC)のサイトに9月29日掲載された情報によれば、GDI+の脆弱性を悪用した画像をダウンロードして参照させる目的でAIMが利用されているという報告が、これまでに数件寄せられたという。

 この手口は、AIMのプロフィールにGDI+の脆弱性を悪用したJPEG画像を添付して、攻撃者から別のユーザーあてに、このプロフィールの参照を呼びかけるメッセージを送信するというもの。

 この手口で使われたJPEGのコピーを実際に入手したわけではないため、報告が誤りである可能性もあるとSANSは指摘。ただ、報告されたJPEG画像の特徴が非常に正確なことから、これらの画像にGDI+の脆弱性悪用コードが含まれている疑いは非常に強いとしている。
関連記事
「JPEG画像ウイルスがまもなく出現」――セキュリティ研究者らが警戒


[ITmedia]

 次へ  前へ

IT6掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。