Adobe Flash Player に関するセキュリティアップデート公開

リリース日:2016 年 6 月 16 日

脆弱性識別番号: APSB16-18

優先度:以下の表を参照してください

CVE 番号:CVE-2016-4122、CVE-2016-4123、CVE-2016-4124、CVE-2016-4125、CVE-2016-4127、CVE-2016-4128、CVE-2016-4129、CVE-2016-4130、CVE-2016-4131、CVE-2016-4132、CVE-2016-4133、CVE-2016-4134、CVE-2016-4135、CVE-2016-4136、CVE-2016-4137、CVE-2016-4138、CVE-2016-4139、CVE-2016-4140、CVE-2016-4141、CVE-2016-4142、CVE-2016-4143、CVE-2016-4144、CVE-2016-4145、CVE-2016-4146、CVE-2016-4147、CVE-2016-4148、CVE-2016-4149、CVE-2016-4150、CVE-2016-4151、CVE-2016-4152、CVE-2016-4153、CVE-2016-4154、CVE-2016-4155、CVE-2016-4156、CVE-2016-4166、CVE-2016-4171

プラットフォーム: Windows、Macintosh、Linux および ChromeOS

概要

Windows 版、Macintosh 版、Linux 版、および ChromeOS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。

現在、CVE-2016-4171 の悪用は野放し状態であり、限定的な標的型攻撃に使用されているという報告があります。詳細については、APSA16-03 を参照してください。

対象のバージョン

製品名 対象のバージョン プラットフォーム
Adobe Flash Player デスクトップランタイム 21.0.0.242 以前
Windows および Macintosh
Adobe Flash Player 継続サポートリリース 18.0.0.352 以前 Windows および Macintosh
Google Chrome 用の Adobe Flash Player 21.0.0.242 以前 Windows、Macintosh、Linux および ChromeOS
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 21.0.0.242 以前 Windows 10 および 8.1
Linux 向け Adobe Flash Player 11.2.202.621 以前 Linux
  • ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。

解決方法

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 アップデートバージョン プラットフォーム 優先度評価 入手方法
Adobe Flash Player デスクトップランタイム
22.0.0.192 Windows および Macintosh
1

Flash Player ダウンロードセンター

Flash Playerの配布

Adobe Flash Player 継続サポートリリース 18.0.0.360 Windows および Macintosh
1 継続サポート
Google Chrome 用の Adobe Flash Player 22.0.0.192 Windows、Macintosh、Linux および ChromeOS   1 Google Chrome リリース
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 22.0.0.192 Windows 10 および 8.1 1 Microsoft セキュリティアドバイザリ
Linux 向け Adobe Flash Player 11.2.202.626 Linux 3 Flash Player ダウンロードセンター
  • Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内で表示されるアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンター から 22.0.0.192 にアップデートすることをお勧めします。
  • Adobe Flash Player の継続サポートリリースをご利用のお客様には、http://helpx.adobe.com/jp/flash-player/kb/archived-flash-player-versions.html から Adobe Flash Player 18.0.0.360 をダウンロードしてアップデートすることを推奨します。
  • Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 11.2.202.626 をダウンロードしアップデートすることを推奨します。
  • Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 22.0.0.192 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
  • Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer とともにインストールされた Adobe Flash Player については、Adobe Flash Player 22.0.0.192 を含む最新バージョンへのアップデートが自動的に行われます。 
  • Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。

[1] 「アップデートがある場合に自動的にインストールする」のオプションを選択した Windows 版の Flash Player 11.2.x またはそれ以後、あるいは Macintosh 版の Flash Player 11.3.x またはそれ以後をご利用中のユーザーは自動的にアップデートが適用されます。 「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。

脆弱性に関する詳細

  • これらのアップデートは、コード実行の原因になりかねない、入力の混乱の脆弱性を解消します(CVE-2016-4144、CVE-2016-4149)。
  • これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-4142、CVE-2016-4143、CVE-2016-4145、CVE-2016-4146、CVE-2016-4147、CVE-2016-4148)。
  • これらのアップデートは、コード実行の原因になりかねない、ヒープバッファーオーバーフローの脆弱性を解消します(CVE-2016-4135、CVE-2016-4136、CVE-2016-4138)。
  • これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-4122、CVE-2016-4123、CVE-2016-4124、CVE-2016-4125、CVE-2016-4127、CVE-2016-4128、CVE-2016-4129、CVE-2016-4130、CVE-2016-4131、CVE-2016-4132、CVE-2016-4133、CVE-2016-4134、CVE-2016-4137、CVE-2016-4141、CVE-2016-4150、CVE-2016-4151、CVE-2016-4152、CVE-2016-4153、CVE-2016-4154、CVE-2016-4155、CVE-2016-4156、CVE-2016-4166、CVE-2016-4171)。
  • このアップデートは、コード実行の原因になりかねない、リソース検索に使用するディレクトリ検索パスの脆弱性を解消します(CVE-2016-4140)。
  • このアップデートは、同一生成元ポリシーのバイパスに悪用して情報漏えいの原因になりかねない脆弱性を解消します(CVE-2016-4139)。

謝辞

  • Cisco Talos の Aleksandar Nikolic 氏(CVE-2016-4132)
  • Google Project Zero の Mateusz Jurczyk 氏と Natalie Silvanovich 氏(CVE-2016-4135、CVE-2016-4136、CVE-2016-4137、CVE-2016-4138)
  • Tencent PC Manager の willJ 氏(CVE-2016-4122、CVE-2016-4123、CVE-2016-4124、CVE-2016-4125、CVE-2016-4127、CVE-2016-4128、CVE-2016-4129、CVE-2016-4130、CVE-2016-4131、CVE-2016-4134、CVE-2016-4166)
  • Microsoft Vulnerability Research の Nicolas Joly 氏(CVE-2016-4142、CVE-2016-4143、CVE-2016-4144、CVE-2016-4145、CVE-2016-4146、CVE-2016-4147、CVE-2016-4148)
  • Pangu LAB の Wen Guanxing 氏(CVE-2016-4150、CVE-2016-4152、CVE-2016-4153、CVE-2016-4154、CVE-2016-4155、CVE-2016-4156)
  • Qihoo 360 Codesafe Team の LMX 氏(CVE-2016-4141)
  • FireEye の Dan Caselden 氏(CVE-2016-4140)
  • Pangu LAB の Wen Guanxing 氏。(CVE-2016-4151)
  • FireEye の Genwei Jiang 氏(CVE-2016-4149)
  • Google の Sebastian Lekies 氏(CVE-2016-4139)
  • Tencent PC Manager の kelvinwang 氏(CVE-2016-4133)
  • Kaspersky の Anton Ivanov 氏(CVE-2016-4171)