Adobe Flash Player において Use-After-Free の脆弱性により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

Adobe Flash Player において Use-After-Free の脆弱性により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

Adobe Flash Player に遠隔から任意のコードが実行可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
Adobe Flash Player
Adobe Flash Player 全 1 枚 拡大写真
◆概要

Adobe Flash Player に遠隔から任意のコードが実行可能となる脆弱性が報告されています。脆弱な Adobe Flash Player がインストールされている Web ブラウザで悪意のある Shockwave コンテンツを読み込んでしまった場合、遠隔の攻撃者にホストの制御を奪われてしまう可能性があります。アップデートにより対策してください。

◆分析者コメント

過去の Adobe Flash Player の脆弱性と同様に、攻撃者による攻撃キャンペーンや標的型攻撃に悪用される可能性が高いです。心理的な効果を悪用したソーシャルエンジニアリングによる攻撃手法が日々進歩しており、日頃から注意を払っている利用者であっても、悪意のあるコンテンツに誘導されてしまう可能性は充分にあると考えられます。エクスプロイトコードは Windows OS に対応したもののみの公開を確認していますが、macOS や Linux の Adobe Flash Player も同様に脆弱であると報告されており、幅広いバージョンの Adobe Flash Player が影響を受けるため、速やかに対策するべきでしょう。

◆深刻度(CVSS)
[CVSS v3]
8.8
https://access.redhat.com/security/cve/cve-2018-15982


◆影響を受けるソフトウェア

Adobe Flash Player のバージョン 31.0.0.153 以前が当該脆弱性の影響を受けます。

◆解説

Shockwave 形式の動画ファイルを再生するために世界的に利用されているソフトウェアである Adobe Flash Player に、遠隔から任意のコードの実行を可能とする脆弱性が報告されています。

《株式会社ラック サイバー・グリッド研究所》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  2. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  3. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  4. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  5. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  6. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

ランキングをもっと見る