Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

修正された「Adobe Flash Player」ゼロデイ脆弱性、報告はJPCERT/CC経由

アップデートリリース前にゼロデイ攻撃が確認された「Adobe Flash Player」の脆弱性「CVE-2016-7892」は、JPCERTコーディネーションセンターを通じてAdobe Systemsへ報告されたものであることがわかった。

Adobe Systemsでは、各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあたる米時間12月14日に、「Adobe Flash Player」のアップデートを公開、17件の脆弱性を修正したが、「CVE-2016-7892」に関しては公開時点ですでに悪用されていることが判明している。

Adobe Systemsは公開当初、32ビット版のWindowsで動作する「Internet Explorer」を対象とした限定的な標的型攻撃に脆弱性が悪用されたとの報告を受けていることを明らかにしているが、その後アドバイザリを更新。今回の脆弱性がJPCERTコーディネーションセンター経由で報告されたことを明らかにしている。

同センターに取材したところ、今回の報告は匿名によるもので、攻撃に関する詳細については公表できないという。今回の攻撃について、同センターでも攻撃に用いられたことを確認しており、今後悪用が拡大するおそれもあると指摘。最新バージョンへのアップデートを行うよう注意喚起を行っている。

(Security NEXT - 2016/12/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

深刻な脆弱性に対処した「Ghostscript 9.24」が前倒しで公開 - アップデートを強く推奨
前版より約10日、「Ghostscript」が再修正 - アップデートを強く推奨
マルウェア画像のFAX送信で受信端末乗っ取る「Faxploit」 - 複合機踏み台にネットワーク攻撃のおそれも
悪用確認済みの「Windowsタスクスケジューラ」脆弱性に修正パッチ - PoC公表から約2週間
MS、月例パッチで脆弱性62件を修正 - 「Windows ALPC」のゼロデイ脆弱性に対応
「ColdFusion」に深刻な脆弱性、セキュリティアップデートが公開
「Adobe Flash Player」の新版がリリース - 脆弱性1件を修正
「サイボウズ Garoon」にディレクトリトラバーサルの脆弱性 - パッチをリリース
ソフトウェアPLC「INplc-RT」に複数の脆弱性 - アップデートで修正
VMwareのiOS向けアプリ「AirWatch Agent」などに脆弱性