[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0361] Re: [security-announce] QuickTime 6.1 for Windows is available
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0361] Re: [security-announce] QuickTime 6.1 for Windows is available
- From: vm_converter <vm_converter@xxxxxxx>
- Date: Tue, 1 Apr 2003 21:45:38 +0900
石川です。
いつも有り難うございます。>古暮さん
On Tuesday, Apr 1, 2003, at 10:11 Asia/Tokyo, コグレ リョウ wrote:
> # Sendmail かと思いきやちょっとフェイント
# 私もsendmailかとばっかり...。もしくはkerberosとか。
> APPLE-SA-2003-03-31 QuickTime Player for Windows
>
> Windows 用の Apple QuickTime Player にある潜在的な脆弱性によって,
> 遠隔の攻撃者が標的となったシステムを信頼させることが可能です。
この部分、原文
<http://lists.apple.com/mhonarc/security-announce/msg00027.html> では、
A potential vulnerability in Apple's QuickTime Player for Windows could
allow a remote attacker to compromise a target system.
ですね。
で、「compromise a target system」なのですが、
<http://www2.alc.co.jp/ejr/index.php?word_in=compromise> での、
(アルク <http://www.alc.co.jp> のトップより英辞郎検索の結果の
フレームだけ直接表示)
compromise one's computer's security
コンピュータのセキュリティを脅かす[危うくする・危険{きけん}にさらす]
の様な使われ方かと思います。つまり、
Windows 用の Apple QuickTime Player にある潜在的な脆弱性によって、
遠隔の攻撃者が標的のシステムを攻撃することが可能です。
位の意味なのではないかと思います。
以下余談。
この脆弱性って、
> CVE Candidate ID: CAN-2003-0168
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0168
にも、AppleのSAしか載ってませんし、発見者である
> この脆弱性は Texonet (http://www.texonet.com/) によって発見されま
> した。
にも何も情報出てないですね...。
# まぁ、なので上の話も本当に「信頼させる」類いの脆弱性なのかも
# しれませんが。
--
石川 泰久/vm_converter
vm_converter@xxxxxxx
--[PR]------------------------------------------------------------------
【 FreeML ユーザー登録してますか?】
・メールアドレスとパスワードのカンタン登録!
・ニックネームもつけられるし、WEBメールも使える!
・MLだってカンタンに作れちゃう!
▼ いますぐ登録! => http://click.freeml.com/ad.php?id=121394
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp