独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は1月19日、Oracle社の提供する、500以上のファイル形式に対応したデコード用ライブラリ「Oracle Outside In」の解析処理に任意のコードを実行される脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。「Oracle Outside In Technology 8.3.5、8.3.7」には、Lotus 123 version 4 ファイルの解析処理の問題が原因で脆弱性が存在する。また、Oracle Outside In を使用しているアプリケーションも本脆弱性の影響を受ける可能性がある。この問題が悪用されると、細工されたファイルをOracle Outside Inが処理した際に、リモートの攻撃者によってユーザの権限で任意のコードを実行される可能性がある。JVNでは、Oracle Outside Inを実装しているアプリケーションの開発者が提供する情報をもとに、最新版にアップデートするよう呼びかけている。なお、Enhanced Mitigation Experience Toolkit(EMET)を利用することや、Data Execution Prevention(DEP)を利用することで、本脆弱性の影響を軽減することが可能としている。