アドビシステムズは24日、深刻な脆弱性を修正した「Flash Player」の最新版を公開した。Windows環境を狙った攻撃が発生しているので、速やかにアップデートしていただきたい。
脆弱性の影響を受けるのは、Windows版とMacintosh版、Internet Explorer/Google Chrome搭載版の「18.0.0.161」以前のバージョンと、Linux版の「11.2.202.466」以前のバージョン。アップデート後は、それぞれ「18.0.0.194」「11.2.202.468」に更新される。延長サポート版の「13.0.0.296」以前のバージョンにも影響があり、最新の「13.0.0.296」が提供されている。
同社のセキュリティ情報によると、最新版では任意のコードが実行されるおそれのあるバッファオーバーフローの問題1件が修正されている。この脆弱性は、悪用されるとシステムが乗っ取られるおそれがあり、すでにWindows 7上のInternet ExplorerとWindows XP上のFirefoxを標的とした限定的な攻撃に悪用されているという。
同日投稿されたFireEyeの公式ブログによると、一部の業界宛てに送られたメールのリンク先に、この脆弱性を悪用する細工されたFlash Player用のファイルが仕掛けられており、閲覧するとシステムに侵入するためのバックドアが仕掛けられてしまうという。
システムにインストールされているFlash Playerのバージョンは、下記のバージョン確認ページにアクセスするか、コントロールパネルやシステム環境設定の「Flash Player」の[更新]タブで確認できる。最新版への更新は、Flash Playerの自動更新機能を通じて行われるほか、同社サイトからダウンロードすることもできる。
Windows 8/8.1に搭載されているIE 10/11用のFlash Playerについては、最新版がWindows Updateを通じて配布されており、自動的に更新される。Google Chrome用のFlash Playerについては、最新版を同梱した「Google Chrome 43.0.2357.130」が公開されており、こちらも自動的に更新される。
(2015/06/24 ネットセキュリティニュース)
【関連URL】
・APSB15-14:Security updates available for Adobe Flash Player[英文](アドビ)
https://helpx.adobe.com/security/products/flash-player/apsb15-14.html
・Operation Clandestine Wolf - Adobe Flash Zero-Day in APT3 Phishing Campaign[英文](FireEye Blog)
https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html
・Flash Playerのバージョン確認(アドビ)
http://www.adobe.com/jp/software/flash/about/
・Flash Playerのダウンロード(アドビ)
http://get.adobe.com/jp/flashplayer/
・マイクロソフトセキュリティアドバイザリ(2755801):Internet Explorer上のAdobe Flash Playerの脆弱性に対応する更新プログラム(マイクロソフト)
https://technet.microsoft.com/library/security/2755801
・Chrome Stable Update[英文](Google Chrome Releases)
http://googlechromereleases.blogspot.jp/2015/06/chrome-stable-update.html