公開日:2016年3月10日
脆弱性識別番号: APSB16-08
優先度:以下の表を参照してください
CVE 番号: CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0963、CVE-2016-0986、CVE-2016-0987、CVE-2016-0988、CVE-2016-0989、CVE-2016-0990、CVE-2016-0991、CVE-2016-0992、CVE-2016-0993、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000、CVE-2016-1001、CVE-2016-1002、CVE-2016-1005、CVE-2016-1010
プラットフォーム:Windows、Macintosh および Linux
Adobe Flash Player のセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
現在、CVE-2016-1010 は限定的な標的型攻撃に利用されているという報告があります。
製品名 | 対象のバージョン | プラットフォーム |
---|---|---|
Adobe Flash Player デスクトップランタイム | 20.0.0.306 以前 |
Windows および Macintosh |
Adobe Flash Player 継続サポートリリース | 18.0.0.329 以前 | Windows および Macintosh |
Google Chrome 用の Adobe Flash Player | 20.0.0.306 以前 | Windows、Macintosh、Linux および ChromeOS |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 20.0.0.306 以前 | Windows 10 |
Internet Explorer 11 用の Adobe Flash Player | 20.0.0.306 以前 | Windows 8.1 |
Linux 向け Adobe Flash Player | 11.2.202.569 以前 | Linux |
AIR デスクトップランタイム | 20.0.0.260 以前 | Windows および Macintosh |
AIR SDK | 20.0.0.260 以前 | Windows、Macintosh、AndroidおよびiOS |
AIR SDK & Compiler | 20.0.0.260 以前 | Windows、Macintosh、AndroidおよびiOS |
Android 版 AIR | 20.0.0.233 以前 | Android |
- ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。
- ご利用中のシステムにインストールされている Adobe AIR のバージョンを確認するには、Adobe AIR テクニカルノートに記載されている指示に従います。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Adobe Flash Player デスクトップランタイム |
21.0.0.182 | Windows および Macintosh |
1 | |
Adobe Flash Player 継続サポートリリース | 18.0.0.333 | Windows および Macintosh |
1 | 継続サポート |
Google Chrome 用の Adobe Flash Player | 21.0.0.182 | Windows、Macintosh、Linux および ChromeOS | 1 | Google Chrome リリース |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 21.0.0.182 | Windows 10 | 1 | Microsoft セキュリティアドバイザリ |
Internet Explorer 11 用の Adobe Flash Player | 21.0.0.182 | Windows 8.1 |
1 | Microsoft セキュリティアドバイザリ |
Linux 向け Adobe Flash Player | 11.2.202.577 | Linux | 3 | Flash Player ダウンロードセンター |
AIRデスクトップランタイム | 21.0.0.176 | Windows および Macintosh | 3 | AIR ダウンロードセンター |
AIR SDK | 21.0.0.176 | Windows、Macintosh、AndroidおよびiOS | 3 | AIR SDK ダウンロード |
AIR SDK & Compiler | 21.0.0.176 | Windows、Macintosh、AndroidおよびiOS | 3 | AIR SDK ダウンロード |
Android版AIR | 21.0.0.176 | Android | 3 | Google Play Store |
- Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内で表示されるアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンター から 21.0.0.182 にアップデートすることをお勧めします。
- Adobe Flash Player の継続サポートリリースをご利用のお客様には、http://helpx.adobe.com/jp/flash-player/kb/archived-flash-player-versions.html から Adobe Flash Player 18.0.0.333 をダウンロードしてアップデートすることを推奨します。
- Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 11.2.202.577 をダウンロードしアップデートすることを推奨します。
- Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 21.0.0.182 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
- Windows 10 用の Microsoft Edge および Internet Explorer とともにインストールされた Adobe Flash Player については、Adobe Flash Player 21.0.0.182 を含む最新バージョンへのアップデートが自動的に行われます。
- Windows 8.x 用の Internet Explorer とともにインストールされた Adobe Flash Player については、Adobe Flash Player 21.0.0.182 を含む最新バージョンの Internet Explorer へのアップデートが自動的に行われます。
- AIR デスクトップランタイム、AIR SDK、AIR SDK およびコンパイラをご使用のお客様には、AIR ダウンロードセンターまたは AIR デベロッパーセンターを参照し、バージョン 21.0.0.176 へアップデートすることをお勧めしています。
- Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。
[1] 「アップデートがある場合に自動的にインストールする」のオプションを選択した Windows 版の Flash Player 11.2.x またはそれ以後、あるいは Macintosh 版の Flash Player 11.3.x またはそれ以後をご利用中のユーザーは自動的にアップデートが適用されます。 「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。
- このアップデートは、コード実行の原因になりかねない、整数オーバーフローの脆弱性を解消します(CVE-2016-0963、CVE-2016-0993、CVE-2016-1010)。
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000)。
- このアップデートは、コード実行の原因になりかねない、ヒープオーバーフローの脆弱性を解消します(CVE-2016-1001)。
- このアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、CVE-2016-1005)。
- Google Project Zero の Mateusz Jurczyk 氏と Natalie Silvanovich 氏(CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、CVE-2016-1000、CVE-2016-1001、CVE-2016-1002)
- Venustech ADLAB の Wen Guanxing 氏(CVE-2016-0990)
- Google Project Zero の Natalie Silvanovich 氏(CVE-2016-0987、CVE-2016-0988)
- HPE Zero Day Initiative と協力する Fujibayashi Kyo 氏(CVE-2016-0996)
- Tencent Xuanwu Lab の Kai Kang 氏(CVE-2016-0995)
- Alibaba Security Team の instruder 氏(CVE-2016-0960、CVE-2016-0963)
- NSFOCUS Security Team の Liu YongJun 氏(CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989)
- Microsoft Vulnerability Research の Nicolas Joly 氏(MSVR)(CVE-2016-0991、CVE-2016-0993)
- HP Zero Day Initiative と協力する Ichinose Kotomi 氏(CVE-2016-0994)
- HPE Zero Day Initiative の AbdulAziz Hariri 氏(CVE-2016-1005)
- Kaspersky Lab の Anton Ivanov 氏(CVE-2016-1010)
- Tencent Security Platform Department の riusksk 氏(CVE-2016-0992)