Adobe Flash Playerのアップデートを公開、脆弱性を悪用する攻撃も確認(JPCERT/CC) | ScanNetSecurity
2026.01.12(月)

Adobe Flash Playerのアップデートを公開、脆弱性を悪用する攻撃も確認(JPCERT/CC)

JPCERT/CCは、Adobe Systems社が「Adobe Flash Player」のセキュリティアップデート(APSB12-03)を公開したことを受け、Adobe Flash Playerの脆弱性に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月16日、Adobe Systems社が「Adobe Flash Player」のセキュリティアップデート(APSB12-03)を公開したことを受け、Adobe Flash Playerの脆弱性に関する注意喚起を発表した。Adobe Flash Playerには複数の脆弱性があり、結果としてリモートの攻撃者により細工したコンテンツをユーザに開かせることで任意のコードを実行させたり、クロスサイトスクリプティング攻撃を実行される可能性がある。

「Adobe Flash Player 11.1.102.55 およびそれ以前」には、複数の脆弱性が存在する。特に、クロスサイトスクリプティングの脆弱性(CVE-2012-0767)を使用した標的型攻撃がAdobe Systems社により確認されており、攻撃用サイトに誘導するリンクが含まれたメールが送りつけられているという。メール本文に含まれるリンクをユーザがクリックすると、攻撃者がユーザになりすましてWebサイト上でユーザの設定を変更をしたり、Webメールにアクセスするなどの影響を受ける可能性がある。JPCERT/CCでは、「Adobe Flash Player 11.1.102.62」にアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop