「Adobe Flash Player」にリモートコード実行の脆弱性、適用を呼びかけ(JPCERT/CC、IPA) | ScanNetSecurity
2026.05.13(水)

「Adobe Flash Player」にリモートコード実行の脆弱性、適用を呼びかけ(JPCERT/CC、IPA)

JPCERT/CCは、「Adobe Flash Player」の脆弱性(APSB18-01)に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は1月10日、「Adobe Flash Player」の脆弱性(APSB18-01)に関する注意喚起を発表した。独立行政法人 情報処理推進機構(IPA)も、「Adobe Flash Player の脆弱性対策について(APSB18-01)(CVE-2018-4871)」を発表している。これはアドビ社の発表を受けたもの。この脆弱性が悪用されると、リモートからの攻撃によって任意のコードが実行される可能性がある。

対象となる製品とバージョンは、「Adobe Flash Player Desktop Runtime(28.0.0.126)およびそれ以前(Windows、Mac、Linux)」「Adobe Flash Player for Google Chrome(28.0.0.126)およびそれ以前(Windows、Mac、Linux、Chrome OS)」「Adobe Flash Player for Microsoft Edge and Internet Explorer 11(28.0.0.126)およびそれ以前(Windows 10 および Windows 8.1)」。

Internet Explorer 11 や Microsoft Edge では、Windows Updateなどで最新の Adobe Flash Player が更新プログラムとして提供される。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新される。アップデートを適用するまでの間は、脆弱性の影響を軽減するため、ブラウザ上でFlashを無効にしたり、Flashの表示を制限することも検討するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. 大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

    大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

  3. 5,000 万円流出 ~ 日本和装ホールディングスへの虚偽の送金指示

    5,000 万円流出 ~ 日本和装ホールディングスへの虚偽の送金指示

  4. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

  5. アクセス制御の実装が不適切 ~「おべんとね!っと」で個人情報流出

    アクセス制御の実装が不適切 ~「おべんとね!っと」で個人情報流出

ランキングをもっと見る
PageTop