「Adobe Shockwave Player」に未対策の脆弱性--攻撃コードも公開

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、Adobeが提供する「Shockwave Player」にrcsLチャンクの処理に関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

 「Adobe Shockwave Player 11.5.8.612」およびそれ以前のバージョンには、rcsLチャンクの処理に脆弱性が存在する。この問題が悪用されると、細工されたコンテンツを閲覧することで、任意のコードを実行されたり、DoS攻撃を受ける可能性がある。なお、本脆弱性を使用した攻撃コードが公開されている。

 10月25日時点、アドビから本脆弱性の対策方法は公開されていない。JVNでは対策版が公開されるまでの回避策として、(1)ウェブブラウザでShockwave Playerを無効にすること、(2)信頼できないコンテンツを閲覧しないこと――を挙げている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]