Securityadobe,Flash,脆弱性

https://internet.watch.impress.co.jp/docs/news/395323.html

Adobeは、脆弱性を修正したFlash Playerの最新版、「10.1.85.3」を公開しました。

対応プラットフォームはWindows、Macintosh、Linux、Solarisとなっています。Androidについては「10.1.95.1」として公開されています。

Adobeではこの脆弱性の存在について13日付でセキュリティアドバイザリ(APSA10-03)を公開しており、すでにWindows版のFlash Playerをターゲットとした悪用が報告されていることも伝えていた。Adobeによる危険度のレーティングは4段階中で最も高い“critical”で、クラッシュや攻撃者によりシステムが乗っ取られる恐れがあるという。

https://internet.watch.impress.co.jp/docs/news/395323.html

脆弱性の影響をうけるのは、Windows、Macintosh、Linux、Solarisの場合は、バージョン10.1.82.76以前、Android用の場合はバージョン10.1.92.10以前だそうです。
また、事情により10系にバージョンアップ出来ないユーザ向けに、「9.0.283」も公開されています。

なお、Adobe ReaderおよびAdobe Acrobatにも今回対策された脆弱性が含まれているそうですが、こちらについては10月4日の週に予定されているアップデートで公開されるそうです。

Adobe製品に関する脆弱性は多く報告される他、非常に重大な脆弱性が多いので、今回のアップデートについても確実に適用するようにしましょう。

Securityadobe,reader

セキュリティアップデータの公開 APSB10-09:AcrobatおよびAdobe Reader /
http://kb2.adobe.com/jp/cps/836/cpsid_83658.html

https://jvn.jp/ta/JVNTA10-103C/index.html
https://www.jpcert.or.jp/at/2010/at100009.txt
https://forest.watch.impress.co.jp/docs/news/361134.html

Adobeから、計15件の脆弱性を修正した最新版「Adobe Reader / Acrobat」9.3.2が公開されました。

今回修正された脆弱性について、影響を受けるアプリケーションはAdobe ReaderとAcrobat 9.3.1 およびそれ以前、Adobe Reader および Acrobat 8.2.1 およびそれ以前だそうで、システムがクラッシュしたり、影響を受けたシステムを制御できるようになったりする恐れがあるようなので、早急に適用することをおすすめします。

細工された PDF ドキュメントをユーザが閲覧した場合に、任意のコードを実行されたり、任意のファイルやフォルダを作成されたり、権限昇格されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

https://jvn.jp/ta/JVNTA10-103C/index.html

なお、これまでテスト目的で一部ユーザー向けに提供されていた自動アップデート機能が、本バージョンから一般ユーザーでも利用できるようになっている。本機能を利用すれば、これまでも可能であったアップデートファイルのダウンロードだけでなく、そのインストール作業まで自動で行える。

https://forest.watch.impress.co.jp/docs/news/361134.html

なお、今回のアップデートから自動アップデート機能が実装されたので、今後のAdobe Readerなどのセキュリティ対策として有効にしておくのが良いと思われます。

SecurityAcrobat,adobe,reader,修正プログラム

https://internet.watch.impress.co.jp/docs/news/360141.html
https://internet.watch.impress.co.jp/docs/news/359797.html

最近、セキュリティの脆弱性が多く見つかっているAdobe ReaderならびにAcrobatですが、定例のアップデートが4月13日に行われるようです。

Adobeでは、四半期ごとにAdobe Reader/Acrobatの定例アップデートを実施している。今回、公開を予定しているソフトは、Adobe Reader/Acrobatのバージョン9.3.2およびバージョン8.2.2。8日に公開されたセキュリティアドバイザリーには具体的にどのような脆弱性を修正するかを記載していないが、脆弱性の危険度は4段階で最も高い“Critical”としている。

http://internet.watch.impress.co.jp/docs/news/20100409_360141.html

また、このアップデートには新機能として自動アップデート機能が追加されるそうで、これから設定次第で自動的にパッチのバージョンアップなども行えるようになるようです。アップデート忘れの期間を少なくすることが出来るようになるのではないでしょうか?

また、今回の修正に含まれるかは不明ですが、脆弱性について情報が公開されています。

PDFの仕様に含まれる「/launch」機能を用いることで、ユーザーがPDFファイルを開いた際に、任意のコードを実行させることが可能になる。ファイルの実行にあたっては警告のダイアログが表示されるが、ダイアログに表示される文章を操作することができ、「このPDFファイルを閲覧するには『開く』ボタンをクリックしてください」といった文面にすることで、ユーザーに誤解させるといった手口が可能だと指摘している。

http://internet.watch.impress.co.jp/docs/news/20100408_359797.html

こちらについては脆弱性の回避方法についても記載がありますので、なるべくであれば修正が行われるまではこちらの回避策を実施した方が良いと思われます。

Softwareadobe,Flash

https://internet.watch.impress.co.jp/docs/news/359673.html
https://get.adobe.com/jp/flashplayer/

Flashの再生などにグラフィックボードの再生支援機能などを使って、H.264などが再生できるようになると言われているFlash Player 10.1ですが、その候補版として10.1RC1が公開されました。

「Flash Player 10.1」は、H.264のハードウェアデコードや、マルチタッチスクリーンのサポート、コンテンツ保護システムの「Flash Access 2.0」と組み合わせたHTTPストリーミングへの対応など、現行の「Flash Player 10」から多数の機能が追加される予定の、次期プレーヤーソフト。2009年11月にベータ版が公開され、今回正式版を控えたRC版が公開された。

http://internet.watch.impress.co.jp/docs/news/20100407_359673.html

すでにインストールしている場合は、一度アンインストールが必要のようなので、旧バージョンを導入済みで試してみたいという方は一度アンインストールするようにしましょう。

私はとりあえず所有するAOD250に導入してみて、変化があるのか確認してみたいと思います。

Securityadobe,修正プログラム,脆弱性

https://japan.cnet.com/article/20408885/

Adobeから「Adobe Reader」と「Adobe Acrobat」に対する脆弱性パッチが定例外ですが緊急リリースされました。

権限を奪われるなどしてシステムを乗っ取られる恐れがあるものを含んでいるようで、今回の脆弱性についてセキュリティベンダーのSecuniaは「緊急」としています。

1つ目の脆弱性は、ReaderおよびAcrobatに含まれる「Flash Player」に影響するもので、悪用されると攻撃者によってドメインサンドボックスが破壊され、権限のないクロスドメインリクエストが実行されるおそれがあるという。この脆弱性は、クロスドメイン制限の強化におけるエラーに起因している。

2つめの脆弱性は、ReaderもしくはAcrobatをクラッシュさせる可能性があり、攻撃者による悪意あるコードの実行とユーザーのシステム乗っ取りにつながるおそれがある。

Windows、Mac OS X、Unixが稼働するマシンで「Adobe Reader 9.3」とそれ以前のバージョンを利用しているユーザーは、「Adobe Reader 9.3.1」にアップデートするようAdobeは推奨している。また、脆弱性に対処した「Adobe Reader 8.2.1」もリリースされている。

http://japan.cnet.com/news/sec/story/0,2000056024,20408885,00.htm

Adobeは前回の脆弱性の問題と合わせて、最新版へのアップデートを進めています。自分の環境を一度見直し、出来れば最新版にアップデートするようにしましょう。

SecurityAcrobat,adobe,Flash,reader,修正プログラム

https://www.adobe.com/support/security/bulletins/apsb10-06.html
https://www.adobe.com/support/security/bulletins/apsb10-07.html
https://internet.watch.impress.co.jp/docs/news/348668.html

AdobeはFlash Player、Adobe Reader、Acrobatに脆弱性が見つかったとして、その情報を公開しました。また、Flash Playerにおいては脆弱性の修正が行われた最新版が公開されています。

Flash Playerの脆弱性は、Flash Player 10.0.42.34以前およびAdobe AIR 1.5.3.1920以前に影響があり、権限のないクロスドメインリクエストが可能になるというもの。Adobeでは、脆弱性を修正したFlash Player 10.0.45.2およびAdobe AIR 1.5.3.1930を公開しており、ユーザーに対してアップデートを推奨している。

また、Adobe Reader/Acrobatについても、前述のFlash Playerの問題を含む脆弱性が存在しているとして、2月16日に修正版をリリースする予定であることを公表した。Adobe Reader/Acrobatのバージョン9.3および8.2に影響があり、セキュリティアドバイザリも2月16日に公表するとしている

http://internet.watch.impress.co.jp/docs/news/20100212_348668.html


近日中にAdobe ReaderならびにAcrobatの脆弱性が修正された最新版が公開されるそうなので、今回、公開されているFlash Playerの最新版と合わせて適用するようにしましょう。

SecurityAcrobat,adobe,reader

https://www.adobe.com/support/security/bulletins/apsb10-02.html
https://jvn.jp/ta/JVNTA10-013A/

Adobeから、複数の脆弱性が修正された「Acrobat」および「Adobe Reader」の最新版が公開されています。
以前より発見されていたJavaScriptの脆弱性も修正されているようなので、セキュリティ対策不足による被害に遭わないうちに適用するようにしましょう。
また、最新版を導入するだけでなく、JVNに公開されているワークアラウンドも実施すると、なお良いかもしれません。

対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・Adobe Reader および Acrobat で JavaScript を無効にする
・ウェブブラウザ上での PDF ファイルの表示を無効にする
・PDF 表示を無効にする設定方法は、ウェブブラウザにより異なります。
・不審な PDF ファイルを開かない
・不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。

https://jvn.jp/ta/JVNTA10-013A/