「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC) | ScanNetSecurity
2026.03.13(金)

「Adobe Flash Player」に未修正の脆弱性、ゼロデイ攻撃も発生(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
JPCERT/CCによる注意喚起
JPCERT/CCによる注意喚起 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、「Adobe Flash Player」の未修正の脆弱性に関する注意喚起を発表した。これはアドビ社の発表を受けたもので、Webブラウザで細工されたFlashファイルを開いたり、Flashが組み込まれた文書ファイルなどを開いたりした場合に、任意のコードを実行されるなどの影響を受ける。JPCERT/CCでは、国内において「CVE-2015-5122」の脆弱性を使用する攻撃活動が行われていることを確認しているという。

対象となる製品とバージョンは、「Adobe Flash Player 18.0.0.203 およびそれ以前(Internet Explorer、Mozilla Firefox、Google Chromeなど)」で、「CVE-2015-5122」および「CVE-2015-5123」の脆弱性が確認されている。アドビではこれらの脆弱性を修正するアップデートを7月12日の週(現地時間)に公開するとしている。JPCERT/CCでは、アップデートが公開されるまでの暫定対策として、「インターネットオプション」の設定変更と、「EMET」でInternet Explorerを対象に追加する方法を紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

  2. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  5. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

ランキングをもっと見る
PageTop