もうしょっちゅうですね。
Adobe Flash Player に緊急対応が必要と思われる脆弱性が見つかり、Adobe からアップデートが提供され、悪用される可能性が大きいため、適用を強く勧めています。
6月10日にもアップデートが行われ、今回(6月23日)のアップデートと、2回続けての出来事です。
Google Chrome と IE の場合は、自動的にアップデートが適用される(普通の場合)ので、最新版となっていれば安心ですが、その他の場合には、手動でアップデートを適用する必要があります。
Firefox の場合は(あまり使っていないけど) firefox からこちらのページにアクセスすると、インストールされているプラグインのバージョンと古いバージョンのプラグインがインストールされている場合は、新しいバージョンがある事を知らせてくれて、このページからプラグインのアップデートを行う事も可能です。
今回のアップデートを適用した後のバージョンは、
プラットフォーム | ブラウザー | Flash Playerのバージョン |
---|---|---|
Windows | Internet Explorer – ActiveX | 18.0.0.194 |
Internet Explorer (Windows 8.x) – ActiveX | 18.0.0.194 | |
Firefox, Mozilla – NPAPI | 18.0.0.194 | |
Chrome (embedded), Opera, Chromium-based browsers – PPAPI | 18.0.0.194 | |
Macintosh OS X | Firefox, Safari – NPAPI | 18.0.0.194 |
Chrome (embedded) – PPAPI | 18.0.0.194 | |
Opera, Chromium-based browsers – PPAPI | 18.0.0.194 | |
Linux | Mozilla, Firefox – NPAPI (Extended Support Release) | 11.2.202.468 |
Chrome (embedded), Chromium-based browsers – PPAPI | 18.0.0.194 | |
Solaris | Flash Player 11.2.202.223は、Solarisに対応するFlash Playerの最新バージョンです。 | 11.2.202.223 |
このようになっています。
各種ブラウザに組み込まれた Flash のバージョンを調べるには、こちらのサイトが便利で、アクセスするだけで、自動的にインストールされている Flash のバージョンを表示してくれます。
セキュリティ専門企業の FireEye によると、この脆弱性を利用するフィッシング詐欺メールが数多く送信されているとしていて、シンガポールのチームが今月それを確認したとしています。
送られたメールのリンクをクリックすると、 Web サーバにリダイレクトされ、JavaScript のプロファイルスクリプトが実行され、標的としての全ての情報を得た上で、不正な Flash Player ファイル等をダウンロードさせて、バックドアを呼び込むという方法を使い、PC に侵入し遠隔操作を行うとの事です。
FireEye 社は、この方法を実行する手段を実行する集団を「APT3」と命名し、今までに IE やFirefox、Flash Player の未解決の脆弱性を突いて、高度なゼロデイ攻撃を繰り返していると指摘しています。
「ゼロデイ攻撃」とは、修正手段が提供されていない脆弱性を狙った攻撃です。
無防備のまま攻撃されてしまうので、マルウェアに感染したり、ネットワーク内部へ侵入されてしまうなど、甚大な被害を招くおそれもあります。
最初に「脆弱性」を簡単に復習しておきましょう。 脆弱性とは、OSやアプリケーションの設計ミス、プログラムミス(バグ)などが原因の「欠陥」です。
早めのアップデートの適用が必要ですね。
電子機器が大好きです。
プログラムを書くのをお仕事としていたこともあるので、両方できる PIC や Arduino を使って、いろいろな(役にあんまり立たない)ものを作っています。
実は UNIX 関連のお仕事も長かったので、Raspberry Pi もお手の物なのですけれど、これから触る機会が多くなるのかなぁ。
ボチボチ行きますが、お付き合いください。
若いころの写真なので、現時点では、まだ髪の毛は黒くてありますが、お髭は真っ白になりました。
愛車の国鉄特急カラーのカスタムしたリトルカブで、時々、秋月電子通商の八潮店に出没します。