ここ数日間において、Microsoft(マイクロソフト)とAdobe(アドビ)から脆弱性を修正したプログラムが提供されています。

脆弱性情報

皆さん、こんにちは。

業務改善を行うIT・業務コンサルタント、高橋です。

今日は、ここ数日間に出された脆弱性情報をまとめてお届けします。

Adobe Flash Palyerの脆弱性

まず、Adobe(アドビ)のFlash Playerですが、脆弱性を悪用したコンテンツをユーザーが開いた場合、リモートからの攻撃によって任意のコードが実行される可恐れがあります。

対策は、最新のバージョンに更新することです。

ただし、次のブラウザはAdobe Flash Playerが同梱されていますので、ブラウザのバージョンを最新にすることになります。

・Internet Explorer 11 (Windows 10 および Windows 8.1)

・ Microsoft Edge (Windows 10)

・ Google Chrome

Adobe Acrobat Readerの脆弱性

次に、AdobeのAcrobat Readerですが、PDFファイル閲覧ソフトウエアAdobe Reader及びPDFファイル作成・変換ソフトウエアAdobe Acrobatに複数の脆弱性があり、脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によってAdobe ReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐れがあります。

こちらも対策は同じで、最新のバージョンに更新することで修正されます。

また、PDFファイルの閲覧にAdobe Reader 11.xを使われている方はAdobe Reader DCにアップデートされることをAdobe(アドビ)では強く推奨しています。

マイクロソフトのセキュリティ更新

マイクロソフトから、2017年11月のセキュリティ更新プログラムが公開されています。

・Flashのセキュリティ更新

・スクリプト エンジンのメモリ破損の脆弱性

・Microsoft Edge のメモリ破損の脆弱性

・Internet Explorer のメモリ破損の脆弱性

これも、早期の段階でWindows Updateなどにてセキュリティ更新プログラムを適用することが対策となります。

Microsoft Officeの脆弱性

最後に、Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性があり、細工されたOffice文書を閲覧した場合にユーザの権限で任意のコードが実行される可能性があります。

影響を受けるMicrosoft Officeのバージョンは以下の通りです。

・Microsoft Office 2007 Service Pack 3

・Microsoft Office 2010 Service Pack 2 (32-bit edition)

・Microsoft Office 2010 Service Pack 2 (64-bit edition)

・Microsoft Office 2013 Service Pack 1 (32-bit edition)

・Microsoft Office 2013 Service Pack 1 (64-bit edition)

・Microsoft Office 2016 (32-bit edition)

・Microsoft Office 2016 (64-bit edition)

こちらも、早期に最新版へアップデートすることが必要です。

いずれの場合も、自動でアップデートされる場合はいいですが、手動でアップデートしなければいけない場合においては早期にアップデートされることをお勧めします。

Ads

この記事を書いた人

  • 業務コンサルタント高橋晋吾
  • 1968年生 愛知県名古屋市出身 会計・給与・販売購買在庫・税金系などの業務システムを製造・販売する某上場企業の出身で、会計・IT・WEBを中心とした業務改善などを行う業務コンサルタント
  • 中小企業庁『ミラサポ』登録専門家/あいち産業振興機構登録専門家/名古屋産業振興公社登録専門家
  • (Publisher:TRILOGYFORCE.COM)

この記事をシェアする

  • Facebookにシェア
  • はてなブックマークにシェア
  • LINEにシェア

関連記事

お問い合わせ

お悩み・問題・課題を今すぐご相談ください。お問い合わせはこちら

ページのトップへ戻る