リリース日: 2016 年 7 月 12 日
最終更新日: 2016 年 10 月 3 日
脆弱性識別番号: APSB16-25
優先度:以下の表を参照してください
CVE 番号: CVE-2016-4172、CVE-2016-4173、CVE-2016-4174、CVE-2016-4175、CVE-2016-4176、CVE-2016-4177、CVE-2016-4178、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4222、CVE-2016-4223、CVE-2016-4224、CVE-2016-4225、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246、CVE-2016-4247、CVE-2016-4248、CVE-2016-4249, CVE-2016-7020
プラットフォーム: Windows、Macintosh、Linux および ChromeOS
Windows 版、Macintosh 版、Linux 版、および ChromeOS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
製品名 | 対象のバージョン | プラットフォーム |
---|---|---|
Adobe Flash Player デスクトップランタイム | 22.0.0.192 以前 |
Windows および Macintosh |
Adobe Flash Player 継続サポートリリース | 18.0.0.360 以前 | Windows および Macintosh |
Google Chrome 用の Adobe Flash Player | 22.0.0.192 以前 | Windows、Macintosh、Linux および ChromeOS |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 22.0.0.192 以前 | Windows 10 および 8.1 |
Linux 向け Adobe Flash Player | 11.2.202.626 以前 | Linux |
- ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。
アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Adobe Flash Player デスクトップランタイム |
22.0.0.209 | Windows および Macintosh |
1 | |
Adobe Flash Player 継続サポートリリース | 18.0.0.366 | Windows および Macintosh |
1 | 継続サポート |
Google Chrome 用の Adobe Flash Player | 22.0.0.209 | Windows、Macintosh、Linux および ChromeOS | 1 | Google Chrome リリース |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 22.0.0.209 | Windows 10 および 8.1 | 1 | Microsoft セキュリティアドバイザリ |
Linux 向け Adobe Flash Player | 11.2.202.632 | Linux | 3 | Flash Player ダウンロードセンター |
- Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内で表示されるアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンター から 22.0.0.209 にアップデートすることをお勧めします。
- Adobe Flash Player の継続サポートリリースをご利用のお客様には、http://helpx.adobe.com/jp/flash-player/kb/archived-flash-player-versions.html から Adobe Flash Player 18.0.0.366 をダウンロードしてアップデートすることを推奨します。
- Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 11.2.202.632 をダウンロードしアップデートすることを推奨します。
- Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 22.0.0.209 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
- Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer とともにインストールされた Adobe Flash Player については、Adobe Flash Player 22.0.0.209 を含む最新バージョンへのアップデートが自動的に行われます。
- Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。
[1] 「アップデートがある場合に自動的にインストールする」のオプションを選択した Windows 版の Flash Player 11.2.x またはそれ以後、あるいは Macintosh 版の Flash Player 11.3.x またはそれ以後をご利用中のユーザーは自動的にアップデートが適用されます。 「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。
- これらのアップデートは、情報漏えいの原因になりかねない、競合状態を解消します(CVE-2016-4247)。
- このアップデートは、コード実行の原因になりかねない、入力の混乱の脆弱性を解消します(CVE-2016-4223、CVE-2016-4224、CVE-2016-4225)。
- これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2016-4173、CVE-2016-4174、CVE-2016-4222、CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4248、CVE-2016-7020)。
- これらのアップデートは、コード実行の原因になりかねないヒープベースのバッファオーバーフローの脆弱性を解消します(CVE-2016-4249)。
- これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2016-4172、CVE-2016-4175、CVE-2016-4179、CVE-2016-4180、CVE-2016-4181、CVE-2016-4182、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4188、CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4237、CVE-2016-4238、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)。
- これらのアップデートはメモリリークを解消します(CVE-2016-4232)。
- これらのアップデートは、コード実行の原因になりかねない、スタック破損の脆弱性を解消します(CVE-2016-4176、CVE-2016-4177)。
- このアップデートは、情報漏えいの原因になりかねない、セキュリティ迂回の脆弱性を解消します(CVE-2016-4178)。
- Chromium Vulnerability Rewards Program と協力する Qihoo 360 Vulcan Team の Yuki Chen 氏(CVE-2016-4249)
- Microsoft Vulnerability Research の Nicolas Joly 氏(CVE-2016-4173)
- Pangu LAB の Wen Guanxing 氏(CVE-2016-4188、CVE-2016-4248)
- Trend Micro の Zero Day Initiative と WINS WSEC Analysis Team の Jaehun Jeong(@n3sk)氏による協力(CVE-2016-4222)
- Trend Micro の Zero Day Initiative と Kai Kang 氏(a.k.a 4B5F5F4B)による協力(CVE-2016-4174)
- Tencent PC Manager の willJ 氏(CVE-2016-4172)
- Google Project Zero の Natalie Silvanovich 氏(CVE-2016-4226、CVE-2016-4227、CVE-2016-4228、CVE-2016-4229、CVE-2016-4230、CVE-2016-4231、CVE-2016-4232)
- Trend Micro の Zero Day Initiative と Garandou Sara 氏による協力(CVE-2016-4223)
- COSIG の Sébastien Morin 氏(、CVE-2016-4179)
- COSIG の Sébastien Morin 氏と COSIG の Francis Provencher 氏(CVE-2016-4175)
- Trend Micro の Zero Day Initiative と Kurutsu Karen 氏による協力(CVE-2016-4225)
- NCC Group の Soroush Dalili 氏と Matthew Evans 氏(CVE-2016-4178)
- Qihoo 360 Vulcan Team の Yuki Chen 氏 (CVE-2016-4180、CVE-2016-4181、CVE-2016-4183、CVE-2016-4184、CVE-2016-4185、CVE-2016-4186、CVE-2016-4187、CVE-2016-4233、CVE-2016-4234、CVE-2016-4235、CVE-2016-4236、CVE-2016-4239、CVE-2016-4240、CVE-2016-4241、CVE-2016-4242、CVE-2016-4243、CVE-2016-4244、CVE-2016-4245、CVE-2016-4246)
- Qihoo 360 Vulcan Team の Yuki Chen 氏、Pangu LAB の Wen Guanxing 氏、および Palo Alto Networks の Tao Yan 氏(CVE-2016-4182)
- Qihoo 360 Vulcan Team の Yuki Chen 氏と Palo Alto Networks の Tao Yan 氏(CVE-2016-4237、CVE-2016-4238)
- FireEye の Junfeng Yang 氏および Genwei Jiang 氏と Qihoo 360 Vulcan Team の Yuki Chen 氏(CVE-2016-4185)
- Trend Micro の Zero Day Initiative と Ohara Rinne 氏による協力(CVE-2016-4224)
- COSIG の Francis Provencher 氏(CVE-2016-4176、CVE-2016-4177)
- Tencent Zhanlu Lab の Jie Zeng 氏(CVE-2016-4189、CVE-2016-4190、CVE-2016-4217、CVE-2016-4218、CVE-2016-4219、CVE-2016-4220、CVE-2016-4221)
- Chromium Vulnerability Rewards Program と Tencent Zhanlu Lab の JieZeng 氏の協力(CVE-2016-7020)
- Stefan Kanthak 氏(CVE-2016-4247)