Adobe、第三者に任意のコードが実行される可能性など深刻な脆弱性を修正した「Adobe Flash Player 14.0.0.145」を配布。

記事内に広告が含まれています。
スポンサーリンク

 Adobeが Adobe Flash Player 14.0.0.145をリリースしています。詳細は以下から。


 Adobe は「ユーザーが悪意のある第三者(攻撃者)が作成したコンテンツを開かせることで、ユーザーのシステムを制御出来るようにする脆弱性が発見された」として、この脆弱性に対処したAdobe Flash Player 14.0.0.145を配布しています。


Adobe-Flash-Player-ASPB14-17-Hero


These updates address vulnerabilities that could potentially allow an attacker to take control of the affected system. Adobe recommends users update their product installations to the latest versions.

 この脆弱性(APSB14-17)はGoogleのセキュリティエンジニアMichele さんによって発見され自身のブログでコンセプトコードを公開しています。

 JSONP関連の脆弱性については、発見者であるGoogleの情報セキュリティエンジニアが同日、自身のブログで詳しい情報とコンセプト実証ツールを公開した。同ツールでは脆弱性のあるJSONPエンドポイントに対してクロスサイトリクエストフォージェリ(CSRF)攻撃を仕掛けて同一生成元ポリシーをかわし、センシティブな情報を引き出すことが可能だという。
[Adobe、Flash Playerの更新版公開 JSONP関連の深刻な脆弱性が発覚 – iTmedia]

 Adobeは最も深刻な脆弱性(Critical – Severity ratings)としてMacやWindows向けにAdobe Flash Player 14.0.0.145とAdobe AIR 14.0.0.137、Linux向けに11.2.202.394を配布しているので、Macの場合はシステム環境設定のFlash PlayerやAdobe Flash Playerの配布サイトから更新してください。


Adobe-Flash-Player-NPAPI-1400145

関連リンク:
一部のMacでAdobe Flash Player(14.0.0.125)にアップデート出来ない不具合

Adobe Flash Player の脆弱性対策について(APSB14-17)(CVE-2014-4671等) – IPA


コメント

  1. Apple7743 より:

    miki.itの記事の The attack scenario 読んだ感じだとJSONPのcallbackが英数字縛りで、RosettaFlashを使って任意のswfをそれに変換する事で、任意のswfを渡して実行できるというAdobeもびっくりな迂回方法だ…
    ttps://github.com/mikispag/rosettaflash

タイトルとURLをコピーしました