Adobe Flash PlayerおよびAdobe Readerなどのパッチ適用を呼びかけ(JPCERT/CC) | ScanNetSecurity
2026.04.16(木)

Adobe Flash PlayerおよびAdobe Readerなどのパッチ適用を呼びかけ(JPCERT/CC)

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月22日、Adobe Flash PlayerおよびAdobe Reader / Acrobatの脆弱性への注意喚起を発表した。これは、アドビから「APSB11-06」「APSB11-05」の脆弱性(CVE-2011-0609)に対するセキュリティアップデートが公

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月22日、Adobe Flash PlayerおよびAdobe Reader / Acrobatの脆弱性への注意喚起を発表した。これは、アドビから「APSB11-06」「APSB11-05」の脆弱性(CVE-2011-0609)に対するセキュリティアップデートが公開されたことを受けたもの。この脆弱性が悪用されると、リモートの攻撃者により細工されたコンテンツをユーザが開くことで、任意のコードを実行される可能性がある。

対象となる製品は、「Adobe Flash Player 10.2.152.33およびそれ以前」「Adobe AIR 2.5.1およびそれ以前」、またAuthplay.dllが同梱されている「Adobe Reader 9.x」「Adobe Reader X(10.0.x)」「Adobe Acrobat 9.x」「Adobe Acrobat X(10.0.x)」。ただし、Adobe Reader Xの保護モードでは本脆弱性の影響が軽減される。Adobe Reader Xの対策済みバージョンは、6月14日(米国時間)の四半期ごとのセキュリティアップデートにおいてリリースされる予定。JPCERT/CCでは本脆弱性を使用した攻撃を確認しており、アドビが提供する対策済みソフトウエアへのアップデートや、軽減策の実施を勧めている。
(吉澤亨史)

https://www.jpcert.or.jp/at/2011/at110007.txt

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop