Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC) | ScanNetSecurity
2026.03.14(土)

Adobe Flash Playerの脆弱性について注意を呼びかけ、限定的な標的型攻撃も確認(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は24日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビが23日に情報を公開するとともに、最新版「Adobe Flash Player 18.0.0.194」を公開している。

脆弱性と脅威 セキュリティホール・脆弱性
Flash Playerダウンロードセンター
Flash Playerダウンロードセンター 全 2 枚 拡大写真
 JPCERTコーディネーションセンター(JPCERT/CC)は24日、Adobe Flash Playerの脆弱性について、注意を呼びかけた。アドビが23日に情報を公開するとともに、最新版「Adobe Flash Player 18.0.0.194」を公開している。

 アドビ社が公開した情報によると、脆弱性「APSB15-14」を悪用するコンテンツを開いた場合、Adobe Flash Playerが不正終了したり、任意のコードが実行されたりする可能性があるという。すでに限定的な標的型攻撃も確認されているとのこと。

 対象バージョンは、Adobe Flash Player 18.0.0.161およびそれ以前。最新版である「18.0.0.194」にバージョンアップすることで脆弱性は解消する。Windows 8用Internet Explorer 10、Windows 8.1用InternetExplorer 11およびGoogle Chromeは、標準でAdobe Flash Playerが同梱されており、Windows Updateなどでも最新のAdobe Flash Playerが更新プログラムとして提供される。

Adobe Flash Playerが緊急更新……任意コード実行の可能性

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  5. 約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

    約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

ランキングをもっと見る
PageTop