アドビ、「Flash Player」をアップデート--監視ソフト企業の情報流出で発覚した脆弱性など修正

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 川村インターナショナル

2015-07-09 14:42

 Adobeは、「Flash Player」に影響する重大な脆弱性に対応するフィックスをリリースした。この脆弱性は、ハッカーがHacking Teamのシステムに侵入したことでようやく発見されたものだ。

 監視ツールを提供する企業Hacking Teamのサーバが、先週末に侵入を受けた。このハッキングで400Gバイト以上の企業データが流出しており、同社は、「高度な」攻撃で「実行に数日から数週間を要した」としている。

 トレンドマイクロの研究者は米国時間7月7日、このダンプデータの中から、数多くのエクスプロイトとそのコードを発見した。エクスプロイトのうち2つはAdobe Flashに影響を与えるもので、他は「Windows」OSを標的とするものだ。

 最も重大な脆弱性は、ByteArrayクラスに存在する解放後使用(UAF)の脆弱性で、これを利用すると、PCの機能をオーバーライドし、オブジェクトの値の変更やメモリの再割り当てを行うことができる。

 この脆弱性の概念実証では、これを悪用することでWindowsの計算機を開き、任意の悪質コードを標的のPCにダウンロードして実行できることが示されている。

 この脆弱性はWindowsの「Control Flow Guard」セキュリティシステムを迂回し、Adobe Flash Player 9以上に影響する。

 Adobeはアドバイザリの中で、この重大な脆弱性にCVE番号(CVE-2015-5119)を付与したことを明らかにした。この脆弱性は、Windows、Linux、「Mac」システム向けFlash Playerの全バージョンに影響する。

 Adobeが8日にリリースしたセキュリティアップデートでは、CVE-2015-5119のほか、ヒープバッファオーバーフローの脆弱性、メモリ破損の脆弱性、セキュリティバイパスの脆弱性、タイプの混乱の脆弱性、Use-After-Freeの脆弱性、同一生成元ポリシーがバイパスされる脆弱性などが修正された。

提供:Symantec
提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]