2011年に修正されたはずの脆弱性、いまだにリスクあり? - TMが注意喚起
これにより、正規のWebサイト上から、Cookieとして保存された認証情報やその他の情報が窃取されてしまうという。
サイトユーザーはこれにより、個人情報を盗み取られるだけでなく、攻撃者らがユーザーになりすまし、Web上でCookie情報を利用して何らかの取引を実行する可能性もあるとしている。この脆弱性は、ユーザーが利用しているAdobe Flash Playerのバージョンによらず、脆弱性を抱えたFlashファイルが存在するかぎり、被害が発生するとしている。
Webサイト管理者側の対策としては、テストツール「ParrotNG」を使用してWebサーバのFlashファイルをスキャンし、もし脆弱性を抱えたファイルが確認された場合は、「修正されたバージョンの Adobe Flexを使用してFlashファイルを再コンパイルする」か、再コンパイルを避けたい場合は「Adobe提供のツールを使用して脆弱性を抱えたSWFファイルを修正する」のいずれかを行うよう呼びかけている。Adobe提供ツールの具体的な使用法については、Adobeのヘルプサイトを参照のこと。
エンドユーザー側の対処法としては、リンク、とりわけソーシャルメディアやチャット経由で受信したリンクをクリックする際に細心の注意を払うこと、また、Flashを無効にすることも有効な対策になる。