McAfee+ Individual Plans Complete privacy, identity and device protection for individuals.
ロシアのセキュリティ企業によれば、Reader Xの未解決の脆弱性情報が高値で裏取引され、悪名高い脆弱性悪用ツールキット「Blackhole」に組み込まれているという。 米Adobe SystemsのAdobe Reader Xに未解決の脆弱性が発見され、悪名高い脆弱性悪用ツールキット「Blackhole」にこの脆弱性を悪用する機能が組み込まれているという。ロシアのセキュリティ企業Group-IBが11月7日に伝えた。 Group-IBによれば、この脆弱性は細工を施したPDFを使って悪用される恐れがあり、Adobe Reader Xから実装されたセキュリティ機能のサンドボックスが迂回され、シェルコードが実行されてしまう可能性もあるという。 この脆弱性に関する情報は、ブラックマーケットで3万~5万ドルという値段で取引されているといい、「現時点では少数の間で出回っているにすぎないが、いずれ悪用
Illustrator、Photoshop、Flash Professionalの3製品の脆弱性は当初、有料のアップグレードのみが唯一の解決策とされ、ユーザーやセキュリティ関係者などから批判が続出していた。 米Adobe SystemsはIllustrator、Photoshop、Flash Professionalの3製品の脆弱性について告知したセキュリティ情報を5月11日付けで改訂した。当初は有料のアップグレードのみが唯一の解決策とされていたが、この方針を転換し、現行バージョン向けのパッチ公開による対処を表明している。 脆弱性はWindowsとMac版のIllustrator CS5.5、Photoshop CS5、Flash Professional CS5.5.1(11.5.1.349)までのバージョンにそれぞれ存在する。悪用された場合、システムを制御される恐れがあり、危険度は最も
■標的型攻撃において利用される Adobe Flash Player の脆弱性「CVE-2012-0779」 Adobe は、2012年5月5日、”Adobe Flash Player” の複数のバージョンに存在する脆弱性「CVE-2012-0779」を修正したと発表しましたが、米国のセキュリティ専門家が運営するセキュリティブログ「KrebsonSecuritya」では、この脆弱性を利用する標的型攻撃について報告。この標的型攻撃では、Eメールとしてコンピュータに侵入し、不正な添付ファイルの実行をユーザに促します。そして、この問題の添付ファイルが、この修正されたばかりの脆弱性を利用するのです。CVE-2012-0779 が利用されると、攻撃者によってそのコンピュータが乗っ取られる恐れがあります。 「TrendLabs(トレンドラボ)」では、実在する組織から送られたように装う Wordファイル
GW最中に「Adobe Flash Player」の緊急アップデート - 標的型攻撃が発生、早急な対応を Adobe Systemsは、深刻な脆弱性を修正した「Adobe Flash Player」のアップデートを公開した。すでにWindows版では、標的型攻撃が報告されており、同社は72時間以内のアップデートを推奨しているが、国内ではゴールデンウィーク終盤と重なり、対応の遅れが懸念される。企業などは、休暇明けに適切な対応が求められる。 今回公開されたのは、脆弱性「CVE-2012-0779」を修正したセキュリティアップデート。同脆弱性が攻撃を受けた場合、アプリケーションがクラッシュし、システムが乗っ取られる可能性がある。 影響を受けるのは、Windows、Mac、Linux向けに提供されている「Adobe Flash Player 11.2.202.233」、Android 4.x向けの
日本政府発行の電子証明書をAdobe Reader/Acrobatで自動的に確認できる機能を提供する。 内閣官房情報セキュリティセンター(NISC)とアドビシステムズは4月25日、サイバー攻撃への対策で連携すると発表した。政府になりすましたPDFを悪用してマルウェア感染などを狙う攻撃に対処する。 連携の一環として、アドビは日本政府の認証基盤(GPKI)を使って発行された電子証明書を、Adobe Reader/Acrobatで自動的に確認する機能を提供。この機能は4月21日から提供され、適用済みのユーザーは既に利用可能となっている。Reader/Acrobatが、政府機関が提携する機能と連携するは世界初という。 NISCではGPKIによる電子証明書を使って政府発行のPDF文書が正しいものであることを証明する取り組みを進めており、既に1月19日からWebサイトに掲載するPDFファイルの一部に電
米アドビシステムズは2012年3月28日、「Flash Player」の最新版「Flash Player 11.2」を公開した。Windows版では、ユーザーが何もしなくても最新版に更新される「バックグラウンドアップデート機能」を搭載。2件の脆弱性も修正した。 今回公開されたFlash Playerの正確なバージョンは11.2.202.228。Windows版のほか、Mac版やLinux版なども用意する。Windows版の特徴は、バックグラウンドアップデート機能を搭載したこと。 Flash Player 11.1以前でも、新版の有無を自動的にチェックする機能を備え、新版がある場合には、パソコンの起動時などにユーザーに通知する。ただ、新版のダウンロードやインストールはユーザーが行う必要があるため、アップデートされないケースは少なくないと考えられる。 今回公開されたバージョン11.2では、バッ
セキュリティ対策技術のサンドボックスを実装したFirefox向けプラグイン「Flash Player Protected Mode」のβ版が公開された。 米Adobe Systemsは2月6日、不正なプログラムの動作を防ぐセキュリティ対策技術「サンドボックス」を実装したFlash Playerプラグインのパブリックβを、MozillaのWebブラウザ「Firefox」向けにリリースしたと発表した。 サンドボックスは、プログラムを保護された領域内に隔離して動作を封じ込め、システムが不正に操作されるのを防ぐ技術。Flash Playerのサンドボックス化はGoogleのWebブラウザ「Chrome」で既に実現しており、Adobeでは他社ブラウザにも対応させると表明していた。 サンドボックス化されたプラグインは「Flash Player Protected Mode」の名称でFirefox 4.
Adobe Systems released a security update for Adobe Acrobat and Reader 9.x for Windows on December 16, 2011, in order to fix a zero-day vulnerability. As Vikram Thakur reported recently, there have been zero-day attacks using this PDF vulnerability, dropping Backdoor.Sykipot on to the compromised computer. We have found another variant of PDF malware in the wild using the same vulnerability. This v
情報処理推進機構(IPA)は2011年12月20日、情報セキュリティに関する意識調査の結果を発表した。対象は15歳以上のインターネットユーザー。それによると、4割以上のユーザーはAdobe Readerをバージョンアップしていないと回答。セキュリティソフト(ウイルス対策ソフト)の利用率は8割未満だった。 調査はWeb上で実施した。調査日は2011年10月24日~10月31日。一般ユーザーのセキュリティ対策状況などを把握し、IPAが発信する対策情報や啓発活動などに役立てることが目的。IPAでは、同様の調査を2005年から実施。2回実施した年もあるため、今回で10回目となる。 セキュリティ用語の理解度に関する設問では、「ワンクリック請求(ワンクリック詐欺)」や「フィッシング詐欺」の理解度が高かった(図1)。9割以上のユーザーが、「知っている」あるいは「聞いたことがある」と答えた。 セキュリティ
この問題を悪用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することが可能だったとされる。 米スタンフォード大学の学生が、Adobe Flash Playerに関連する脆弱性を発見したとして、自身のWebサイトで情報を公開した。この脆弱性を利用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することができてしまうとしている。 Adobeは10月20日、Flash Playerのプライバシー設定を変更するためのツール「Flash Player Setting Manager」に問題があったことを認め、修正を済ませたことを明らかにした。 学生は、この脆弱性について10月18日に情報を公開し、Flash Player Setting ManagerのSWFファイルとクリックジャッ
2011/02/02 Adobe Readerを使ってPDF文書を開こうとしたら、「利用可能なアップデートがあります」というポップアップが出てきた。この表示をうっとおしいと感じ、消したいと思ったことはないだろうか? いちいち表示されるのは面倒だからと、自動アップデートをオフにしていないだろうか? 「ぜひ、この表示を面倒なものと思わず、アップデートしてほしい。われわれもアップデートの障害を取り除くべく、技術面でもユーザーインターフェイスの面でも改善を続けていく」――米アドビシステムズのプロダクトセキュリティおよびプライバシー担当シニアディレクター、ブラッド・アーキン氏は、1月に行われたプレスミーティングでこのように語り、セキュリティを強化した最新版の利用を呼び掛けた。 アドビシステムズは2010年11月に、セキュリティを強化し、保護モードを搭載した「Adobe Reader X」をリリースし
Adobe Reader、Acrobatに対するゼロデイ攻撃には、Microsoftの最新OSに備えられている攻撃に対する影響緩和策を迂回する巧妙なテクニックと、米国クレジットユニオンに属する署名付き証明書が使われていた。 この攻撃は、特殊な細工を仕掛けたPDF文書を使ってAdobe Reader、Acrobatに存在する未パッチの脆弱性を悪用するもので、最初に発見されたのは、ゴルフインストラクターであるDavid Leadbetter氏のアドバイスが書かれているとされる「Golf Clinic.pdf」という名前の、電子メールの添付ファイルだ。 悪質なスパムやウェブ上の活動を監視しているサイトであるContagio Malware Dumpの説明によれば、標的となった人がこの文書を開くと、このPDFファイルはユーザープロファイルのApplication Dataフォルダに同じ名前(小文字
2010/08/04 アドビシステムズは8月4日、同社製品のセキュリティ対策に関する記者説明会を開催した。米アドビシステムズのプロダクトセキュリティおよびプライバシー担当シニアディレクター、ブラッド・アーキン氏は、テレビ会議を通して「攻撃者はユーザーが多いところを狙うもの。アドビの製品もインストールベースが高いことから、攻撃が増えている」とコメント。製品のセキュリティ改善やセキュリティベンダとの協業を通じて、安心、安全に使える環境を提供していきたいと述べた。 アーキン氏が認めるとおり、近年、アドビ製品が攻撃ターゲットになるケースが増えてきた。Adobe ReaderやAcrobat、あるいはFlashといった一連の製品は、単体のアプリケーションとしてだけでなく、プラグインの形で広く導入されている。そこが攻撃者の狙い目となり、脆弱性を付く攻撃コードが多数出現している。 アドビではこれを踏まえ
Flash PlayerとReader、Acrobatに深刻な脆弱性があり、この問題を突いた攻撃も多発していることが分かった。 米Adobe SystemsのFlash PlayerとReader、Acrobatに未修正の深刻な脆弱性が存在することが判明した。Adobeは6月4日付でセキュリティ情報を公開し、脆弱性解決のためのアップデート開発を進めていることを明らかにした。しかし、この問題を突いた攻撃が多発しているという。 同社によると、脆弱性が存在するのはFlash Player 10.0.45.2までのバージョン(Windows、Macintosh、Linux、Solaris版)と、Reader/Acrobat 9.xの各バージョン(Windows、Macintosh、UNIX版)という。問題を悪用された場合、クラッシュを誘発され、システムを制御されてしまう恐れがある。既にFlash
Adobeは米国時間4月8日、過去6カ月間に渡ってテストを進めてきた新たなアップデートシステム経由で、13日に「Adobe Reader」および「Adobe Acrobat」向けの最新セキュリティアップデートをリリースすると発表した。 Adobeの提供するセキュリティアップデートは、Microsoftが提供を予定している月例の「Patch Tuesday」と偶然にも同じ日に重なっており、Microsoftは4月に、すでにエクスプロイトコードがリリースされている2件を含めた25件の脆弱性を修正するパッチを提供する計画である。 Adobeは13日、Adobe ReaderとAdobe Acrobatの全ユーザーを対象に同社アップデータ技術をアクティベートし、同技術を使って緊急のセキュリティ問題を修正するアップデートを配布する予定となっている。しかし、セキュリティ問題の詳細は、同社セキュリティ情
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く