「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC) | ScanNetSecurity
2021.01.16(土)

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。これはアドビ社の発表を受けたもので、Webブラウザで細工されたFlashファイルを開いたり、Flashが組み込まれた文書ファイルなどを開いたりした場合に、任意のコードを実行されるなどの影響を受ける。JPCERT/CCでは、国内において「CVE-2015-5122」の脆弱性を使用する攻撃活動が行われていることを確認しているという。

対象となる製品とバージョンは、「Adobe Flash Player 18.0.0.203 およびそれ以前(Internet Explorer、Mozilla Firefox、Google Chromeなど)」で、「CVE-2015-5122」および「CVE-2015-5123」の脆弱性が確認されている。アドビではこれらの脆弱性を修正するアップデートを7月12日の週(現地時間)に公開するとしている。JPCERT/CCでは、アップデートが公開されるまでの暫定対策として、「インターネットオプション」の設定変更と、「EMET」でInternet Explorerを対象に追加する方法を紹介している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×