アカウント名:
パスワード:
この脆弱性は、Gobblesが名指ししているWindows Media Player、WinAMP、Xmmsといった主要ソフトでは見つかっておらず、比較的無名のオープンソースソフトMPG123に発見された。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
何気な疑問点。 (スコア:1)
「C で書かれていて,他のディストロで動作する様に書き換える事も可能であろう」と
あるが,感染した mp3 からそのコードを抽出する事はそんなに簡単なのでしょうか?
チョイと疑問に思ったので書いてみたり。
あと発動すると「ホームディレクトリを削除する」との事ですが
root で動
儂も疑問 (スコア:0)
1. mpg123の独自仕様で任意のコードが実行できるようになっている
2. 実はMP3自体、任意のコードが実行できる仕様だったりする
3. ニュースソースが嘘、大袈裟、紛らわしい
どれが正しいんでしょうかね…
3.は論外として
Re:儂も疑問 (スコア:1, 参考になる)
これが一番近いかな。
WindowsMediaPlayer、Winamp、mpg123、xmmsに対して同種の脆弱性が見つかっており、そのうちmpg123実装をやってみたのがこいつ。
参照:音楽業界がP2P感染のワーム作成? [zdnet.co.jp]
Re:儂も疑問 (スコア:0)
と書いてありますが???
Re:儂も疑問 (スコア:0)
SecurityFocusの方の投稿を流し読みしたのが敗因くさい。
Windows Media Player、WinAMP、Xmms、MPG123で演奏即発動なexploitを実現したが、ひとまずMPG123のコードだけ公開した
が正解で、手法や理論が共通って訳ではない、って事かな?
くう、英語....