リリース日:2016 年 4 月 7 日
最終更新日:2016年4月12日
脆弱性識別番号: APSB16-10
優先度:以下の表を参照してください
CVE 番号: CVE-2016-1006、CVE-2016-1011、CVE-2016-1012、CVE-2016-1013、CVE-2016-1014、CVE-2016-1015、CVE-2016-1016、CVE-2016-1017、CVE-2016-1018、CVE-2016-1019、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1030、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033
プラットフォーム: Windows、Macintosh、Linux および ChromeOS
Windows 版、Macintosh 版、Linux 版、および ChromeOS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
弊社では、Flash Player バージョン 20.0.0.306 以前と Windows 10 以前を実行しているシステム上で CVE-2016-1019 が積極的に悪用されている事例が報告されていることを確認しています。詳細については、APSA16-01 を参照してください。
製品名 | 対象のバージョン | プラットフォーム |
---|---|---|
Adobe Flash Player デスクトップランタイム | 21.0.0.197 以前 |
Windows および Macintosh |
Adobe Flash Player 継続サポートリリース | 18.0.0.333 以前 | Windows および Macintosh |
Google Chrome 用の Adobe Flash Player | 21.0.0.197 以前 | Windows、Macintosh、Linux および ChromeOS |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 21.0.0.197 以前 | Windows 10 |
Internet Explorer 11 用の Adobe Flash Player | 21.0.0.197 以前 | Windows 8.1 |
Linux 向け Adobe Flash Player | 11.2.202.577 以前 | Linux |
AIR デスクトップランタイム | 21.0.0.176 以前 | Windows および Macintosh |
AIR SDK | 21.0.0.176 以前 | Windows、Macintosh、AndroidおよびiOS |
AIR SDK & Compiler | 21.0.0.176 以前 | Windows、Macintosh、AndroidおよびiOS |
- ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。
- ご利用中のシステムにインストールされているAdobe AIRのバージョンを確認するには、Adobe AIR テクニカルノートに記載されている指示に従います。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Adobe Flash Player デスクトップランタイム |
21.0.0.213 | Windows および Macintosh |
1 | |
Adobe Flash Player 継続サポートリリース | 18.0.0.343 | Windows および Macintosh |
1 | 継続サポート |
Google Chrome 用の Adobe Flash Player | 21.0.0.213 | Windows、Macintosh、Linux および ChromeOS | 1 | Google Chrome リリース |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 21.0.0.213 | Windows 10 | 1 | Microsoft セキュリティアドバイザリ |
Internet Explorer 11 用の Adobe Flash Player | 21.0.0.213 | Windows 8.1 |
1 | Microsoft セキュリティアドバイザリ |
Linux 向け Adobe Flash Player | 11.2.202.616 | Linux | 3 | Flash Player ダウンロードセンター |
AIRデスクトップランタイム | 21.0.0.198 | Windows および Macintosh | 3 | AIR ダウンロードセンター |
AIR SDK | 21.0.0.198 | Windows、Macintosh、AndroidおよびiOS | 3 | AIR SDK ダウンロード |
AIR SDK & Compiler | 21.0.0.198 | Windows、Macintosh、AndroidおよびiOS | 3 | AIR SDK ダウンロード |
- Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内で表示されるアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンター から 21.0.0.213 にアップデートすることをお勧めします。
- Adobe Flash Player の継続サポートリリースをご利用のお客様には、http://helpx.adobe.com/jp/flash-player/kb/archived-flash-player-versions.html から Adobe Flash Player 18.0.0.343 をダウンロードしてアップデートすることを推奨します。
- Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 11.2.202.616 をダウンロードしアップデートすることを推奨します。
- Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 21.0.0.213 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
- Windows 10 用の Microsoft Edge および Internet Explorer とともにインストールされた Adobe Flash Player については、Adobe Flash Player 21.0.0.213 を含む最新バージョンへのアップデートが自動的に行われます。
- Windows 8.1 用の Internet Explore rとともにインストールされた Adobe Flash Player については、Adobe Flash Player 21.0.0.213 を含む最新バージョンの Internet Explorer へのアップデートが自動的に行われます。
- AIR デスクトップランタイム、AIR SDK、AIR SDK およびコンパイラをご使用のお客様には、AIR ダウンロードセンター または AIR デベロッパーセンターを参照し、バージョン 21.0.0.198 へアップデートすることをお勧めしています。
- Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。
- これらのアップデートは、メモリレイアウトランダム化の緩和を回避するために使用できる JIT Spraying 攻撃に対する軽減策を強化します(CVE-2016-1006)。
- これらのアップデートは、コード実行の原因になりかねない、入力の混乱の脆弱性を解消します(CVE-2016-1015、CVE-2016-1019)。
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、CVE-2016-1017、CVE-2016-1031)。
- これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-1012、 CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、CVE-2016-1033)。
- このアップデートは、コード実行の原因になりかねない、スタックオーバーフローの脆弱性を解消します(CVE-2016-1018)。
- このアップデートは、セキュリティバイパスの脆弱性を解消します(CVE-2016-1030)。
- このアップデートは、コード実行の原因になりかねない、リソース検索に使用するディレクトリ検索パスの脆弱性を解消します(CVE-2016-1014)。
- Trend Micro の ZDI と協力する Qihoo 360 Vulcan Team の Yuki Chen 氏(CVE-2016-1015、CVE-2016-1016、CVE-2016-1017)
- Trend Micro の ZDI と協力する Tencent PC Manager (CVE-2016-1018)
- Google Project Zero の Mateusz Jurczyk 氏と Natalie Silvanovich 氏(CVE-2016-1011、CVE-2016-1013)
- Tencent PC Manager の willj 氏(CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033)
- Stefan Kanthak 氏(CVE-2016-1014)
- CloverSec Labs の bo13oy 氏(CVE-2016-1012)
- Qihoo 360 の Kang Yang 氏(CVE-2016-1006)
- Microsoft のセキュリティーチームの Nicolas Joly 氏(CVE-2016-1030)
- Kafeine 氏(EmergingThreats/Proofpoint)と Genwei Jiang 氏(FireEye, Inc.)ならびに Google の Clement Lecigne 氏(CVE-2016-1019)