各位 JPCERT-AT-2016-0016 JPCERT/CC 2016-04-08 <<< JPCERT/CC Alert 2016-04-08 >>> Adobe Flash Player の脆弱性 (APSB16-10) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160016.html I. 概要 Adobe Flash Player には、複数の脆弱性があります。脆弱性を悪用した コンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。 脆弱性の詳細については、Adobe Systems 社の情報を確認してください。 Security updates available for Adobe Flash Player https://helpx.adobe.com/security/products/flash-player/apsb16-10.html 本修正には、Adobe Systems 社が、2016年4月5日に APSA16-01 にて公開し た脆弱性 (CVE-2016-1019) に対する修正が含まれています。 なお、Adobe Systems 社によれば、以下の環境において、脆弱性 (CVE-2016-1019) を悪用する攻撃を確認しているとのことです。 - Adobe Flash Player 20.0.0.306 およびそれ以前 ( Windows 10 およびそれ以前 ) ただし、Adobe Systems 社 は Adobe Flash Player 21.0.0.182 以降であれ ば、脆弱性 (CVE-2016-1019) を悪用した攻撃に対して保護されるとしています。 II. 対象 対象となる製品とバージョンは以下の通りです。 - Adobe Flash Player 21.0.0.197 およびそれ以前 (Internet Explorer、Microsoft Edge、Google Chrome、Mozilla Firefox など) III. 対策 Adobe Flash Player を以下の最新のバージョンに更新してください。 - Adobe Flash Player 21.0.0.213 (Internet Explorer、Google Chrome、Mozilla Firefox など) Adobe Flash Player ダウンロードセンター https://get.adobe.com/jp/flashplayer/ お使いの Adobe Flash Player のバージョンは、以下のページで確認できま す。 Adobe Flash Player:Version Information https://www.adobe.com/jp/software/flash/about/ なお、以下のブラウザについて、Adobe Flash Player が同梱されています。 - Google Chrome Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。 IV. 参考情報 Adobe Systems Security Advisory for Adobe Flash Player https://helpx.adobe.com/security/products/flash-player/apsa16-01.html Adobe Product Security Incident Response Team (PSIRT) Blog Security Updates Available for Adobe Flash Player (APSB16-10) http://blogs.adobe.com/psirt/?p=1334 Adobe Product Security Incident Response Team (PSIRT) Blog Security Advisory posted for Adobe Flash Player (APSA16-01) http://blogs.adobe.com/psirt/?p=1330 proofpoint Killing a Zero-Day in the Egg: Adobe CVE-2016-1019 https://www.proofpoint.com/us/threat-insight/post/killing-zero-day-in-the-egg FireEye CVE-2016-1019: A New Flash Exploit Included in Magnitude Exploit Kit https://www.fireeye.com/blog/threat-research/2016/04/cve-2016-1019_a_new.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/
・分析センターだより「改ざんの標的となるCMS内のPHPファイル(2016-02-25)」
・注意喚起「ネットワークに接続されたシステム・機器の設定には注意を」
・分析センターだより「帰ってきたバンキングトロイCitadel(2016-01-05)」
・分析センターだより「攻撃者が悪用するWindowsコマンド(2015-12-02)」
・高度サイバー攻撃への対処におけるログの活用と分析方法