「Adobe Flash Player」に脆弱性、海外では標的型攻撃への悪用も確認(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.16(金)

「Adobe Flash Player」に脆弱性、海外では標的型攻撃への悪用も確認(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の脆弱性(APSB17-32)に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月17日、「Adobe Flash Player」の脆弱性(APSB17-32)に関する注意喚起を発表した。これはアドビ社の発表を受けたもので、この脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって任意のコードが実行される可能性がある。

アドビでは、今回のアップデートで修正される脆弱性(CVE-2017-11292)を悪用する限定的な標的型攻撃を確認している。攻撃が観測された地域に日本は含まれていないが、今後は攻撃が行われる可能性もあるとして、早急なアップデートを呼びかけている。

対象となる製品とバージョンは、「Adobe Flash Player Desktop Runtime(27.0.0.159)およびそれ以前(Windows、Mac、Linux)」「Adobe Flash Player for Google Chrome(27.0.0.159)およびそれ以前(Windows、Mac、Linux、Chrome OS)」「Adobe Flash Player for Microsoft Edge and Internet Explorer 11(27.0.0.130)およびそれ以前(Windows 10 および Windows 8.1)」。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×