独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、Adobeが提供する「Shockwave Player」にrcsLチャンクの処理に関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。
「Adobe Shockwave Player 11.5.8.612」およびそれ以前のバージョンには、rcsLチャンクの処理に脆弱性が存在する。この問題が悪用されると、細工されたコンテンツを閲覧することで、任意のコードを実行されたり、DoS攻撃を受ける可能性がある。なお、本脆弱性を使用した攻撃コードが公開されている。
10月25日時点、アドビから本脆弱性の対策方法は公開されていない。JVNでは対策版が公開されるまでの回避策として、(1)ウェブブラウザでShockwave Playerを無効にすること、(2)信頼できないコンテンツを閲覧しないこと――を挙げている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」