■標的型攻撃において利用される Adobe Flash Player の脆弱性「CVE-2012-0779」 Adobe は、2012年5月5日、”Adobe Flash Player” の複数のバージョンに存在する脆弱性「CVE-2012-0779」を修正したと発表しましたが、米国のセキュリティ専門家が運営するセキュリティブログ「KrebsonSecuritya」では、この脆弱性を利用する標的型攻撃について報告。この標的型攻撃では、Eメールとしてコンピュータに侵入し、不正な添付ファイルの実行をユーザに促します。そして、この問題の添付ファイルが、この修正されたばかりの脆弱性を利用するのです。CVE-2012-0779 が利用されると、攻撃者によってそのコンピュータが乗っ取られる恐れがあります。 「TrendLabs(トレンドラボ)」では、実在する組織から送られたように装う Wordファイル
Safari 5.1.7はセキュリティ上の理由からバージョン10.1.102.64よりも古いAdobe Flash Playerを無効にし、AdobeのWebサイトから最新版をダウンロードするオプションを提示する。古いFlash PlayerはInternet Plug-Ins (Disabled)フォルダに移され、古いバージョンを再び有効にしたければ、手動で「/Library/Internet Plug-Ins」に戻す必要がある。 なお、Mac用のFlash Payerはバージョン10.3からMac OSのソフトウエアアップデートの自動通知をサポートしている。また現在ベータ提供されているバージョン11.3のMac用はバックグラウンドアップグレード機能を備える。 このほかSafari 5.1.7では、ユーザー認証フォームを用いたWebサイトに影響を及ぼす問題が修正され、システムメモリが不足
GW最中に「Adobe Flash Player」の緊急アップデート - 標的型攻撃が発生、早急な対応を Adobe Systemsは、深刻な脆弱性を修正した「Adobe Flash Player」のアップデートを公開した。すでにWindows版では、標的型攻撃が報告されており、同社は72時間以内のアップデートを推奨しているが、国内ではゴールデンウィーク終盤と重なり、対応の遅れが懸念される。企業などは、休暇明けに適切な対応が求められる。 今回公開されたのは、脆弱性「CVE-2012-0779」を修正したセキュリティアップデート。同脆弱性が攻撃を受けた場合、アプリケーションがクラッシュし、システムが乗っ取られる可能性がある。 影響を受けるのは、Windows、Mac、Linux向けに提供されている「Adobe Flash Player 11.2.202.233」、Android 4.x向けの
セキュリティ対策技術のサンドボックスを実装したFirefox向けプラグイン「Flash Player Protected Mode」のβ版が公開された。 米Adobe Systemsは2月6日、不正なプログラムの動作を防ぐセキュリティ対策技術「サンドボックス」を実装したFlash Playerプラグインのパブリックβを、MozillaのWebブラウザ「Firefox」向けにリリースしたと発表した。 サンドボックスは、プログラムを保護された領域内に隔離して動作を封じ込め、システムが不正に操作されるのを防ぐ技術。Flash Playerのサンドボックス化はGoogleのWebブラウザ「Chrome」で既に実現しており、Adobeでは他社ブラウザにも対応させると表明していた。 サンドボックス化されたプラグインは「Flash Player Protected Mode」の名称でFirefox 4.
この問題を悪用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することが可能だったとされる。 米スタンフォード大学の学生が、Adobe Flash Playerに関連する脆弱性を発見したとして、自身のWebサイトで情報を公開した。この脆弱性を利用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することができてしまうとしている。 Adobeは10月20日、Flash Playerのプライバシー設定を変更するためのツール「Flash Player Setting Manager」に問題があったことを認め、修正を済ませたことを明らかにした。 学生は、この脆弱性について10月18日に情報を公開し、Flash Player Setting ManagerのSWFファイルとクリックジャッ
Flash Playerの最新版を社内に漏れなく確実に展開する方法 再配布版MSIファイルを活用しグループ ポリシーによりインストール ある企業のシステム管理者から「Flash Playerの起動時ごとに,毎回更新を自動確認する方法を教えてもらったが,もう一歩踏み込んで,Flash Playerを社内で漏れなく確実に更新させる方法はないか?システム管理者側に手間が掛かってもよいので,対処方法をアドバイスしてほしい」と相談を受けました。 前回のコラム「長すぎるFlash Playerの自動更新間隔,“隠し設定”でカスタマイズを」では,「Adobe Flash Player」の自動更新チェックのデフォルトである“30日間ごと”の間隔を,「グローバル通知設定」パネルや,プライバシおよびセキュリティに関する各種設定値を記述する「mms.cfg」ファイルを配置して変更する方法を説明しました。 ただ,
長すぎるFlash Playerの自動更新間隔,“隠し設定”でカスタマイズを デフォルトの30日間ごとの間隔を短くしセキュリティ・リスクを低減 ある企業のシステム管理者から『Flash Playerに,またセキュリティ・ホールが発見されたようだ。しかし,社内にようやく定着したMicrosoft Updateとは異なり,Flash Playerのアップデートはなかなか社内に徹底できない。対処方法をアドバイスしてほしい』と相談を受けました。 「Adobe Flash Player」には繰り返しセキュリティ・ホールが発見されてきましたが,2009年2月24日にも米アドビ システムズは「APSB09-01 Adobe Flash Playerのセキュリティ脆弱性に対処するためのアップデート公開」というセキュリティ情報を公開しました。その中では,各プラットフォームで最新版Adobe Flash Pl
Security Updates Security Bulletins Priority and Severity Ratings Notify Me Newsletter Subscription Adobe Security Notifications Report a Product Security Vulnerability Bug Bounty Program Security Researcher Hall Of Fame PGP Key Adobe Trust Center FAQ This page contains important information regarding security vulnerabilities that could affect specific versions of Adobe products. Use this informat
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く