ここ数日間において、Microsoft(マイクロソフト)とAdobe(アドビ)から脆弱性を修正したプログラムが提供されています。

皆さん、こんにちは。
業務改善を行うIT・業務コンサルタント、高橋です。
今日は、ここ数日間に出された脆弱性情報をまとめてお届けします。
Adobe Flash Palyerの脆弱性
まず、Adobe(アドビ)のFlash Playerですが、脆弱性を悪用したコンテンツをユーザーが開いた場合、リモートからの攻撃によって任意のコードが実行される可恐れがあります。
対策は、最新のバージョンに更新することです。
ただし、次のブラウザはAdobe Flash Playerが同梱されていますので、ブラウザのバージョンを最新にすることになります。
・Internet Explorer 11 (Windows 10 および Windows 8.1)
・ Microsoft Edge (Windows 10)
・ Google Chrome
Adobe Acrobat Readerの脆弱性
次に、AdobeのAcrobat Readerですが、PDFファイル閲覧ソフトウエアAdobe Reader及びPDFファイル作成・変換ソフトウエアAdobe Acrobatに複数の脆弱性があり、脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によってAdobe ReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐れがあります。
こちらも対策は同じで、最新のバージョンに更新することで修正されます。
また、PDFファイルの閲覧にAdobe Reader 11.xを使われている方はAdobe Reader DCにアップデートされることをAdobe(アドビ)では強く推奨しています。
マイクロソフトのセキュリティ更新
マイクロソフトから、2017年11月のセキュリティ更新プログラムが公開されています。
・Flashのセキュリティ更新
・スクリプト エンジンのメモリ破損の脆弱性
・Microsoft Edge のメモリ破損の脆弱性
・Internet Explorer のメモリ破損の脆弱性
これも、早期の段階でWindows Updateなどにてセキュリティ更新プログラムを適用することが対策となります。
Microsoft Officeの脆弱性
最後に、Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性があり、細工されたOffice文書を閲覧した場合にユーザの権限で任意のコードが実行される可能性があります。
影響を受けるMicrosoft Officeのバージョンは以下の通りです。
・Microsoft Office 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32-bit edition)
・Microsoft Office 2010 Service Pack 2 (64-bit edition)
・Microsoft Office 2013 Service Pack 1 (32-bit edition)
・Microsoft Office 2013 Service Pack 1 (64-bit edition)
・Microsoft Office 2016 (32-bit edition)
・Microsoft Office 2016 (64-bit edition)
こちらも、早期に最新版へアップデートすることが必要です。
いずれの場合も、自動でアップデートされる場合はいいですが、手動でアップデートしなければいけない場合においては早期にアップデートされることをお勧めします。