「Adobe Flash Player」に脆弱性、アップデートを呼びかけ(JPCERT/CC) | ScanNetSecurity
2026.01.23(金)

「Adobe Flash Player」に脆弱性、アップデートを呼びかけ(JPCERT/CC)

JPCERT/CCは、「Adobe Flash Player」の脆弱性に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月14日、「Adobe Flash Player」の脆弱性に関する注意喚起を発表した。これはアドビ社の発表を受けたもので、この脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする可能性がある。

アドビでは、今回のアップデートにて修正される脆弱性(CVE-2016-7892)を悪用する、32bit版 Internet Explorer を対象とした限定的な標的型攻撃を確認しており、JPCERT/CCにおいても攻撃への悪用を確認しているという。JPCERT/CCでは、早急なアップデートを呼びかけている。

対象となる製品とバージョンは、「Adobe Flash Player Desktop Runtime(23.0.0.207)およびそれ以前(Internet Explorer、Mozilla Firefox、Safariなど)」「Adobe Flash Player for Google Chrome(23.0.0.207)およびそれ以前」「Adobe Flash Player for Microsoft Edge and Internet Explorer 11(23.0.0.207)およびそれ以前(Windows 10 および Windows 8.1)」。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

    大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

  3. 関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

    関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

  4. 不正アクセスや情報持ち出しの痕跡は確認されず ~ エフエム東京へのサイバー攻撃を指摘する SNS 投稿

    不正アクセスや情報持ち出しの痕跡は確認されず ~ エフエム東京へのサイバー攻撃を指摘する SNS 投稿

  5. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

ランキングをもっと見る
PageTop