Adobe Flash Player に関するセキュリティアップデート公開

リリース日: 2016 年 12 月 13 日

最終更新日: 2016 年 12 月 14 日

脆弱性識別番号: APSB16-39

優先度:以下の表を参照してください

CVE 番号: CVE-2016-7867、CVE-2016-7868、CVE-2016-7869、CVE-2016-7870、CVE-2016-7871、CVE-2016-7872、CVE-2016-7873、CVE-2016-7874、CVE-2016-7875、CVE-2016-7876、CVE-2016-7877、CVE-2016-7878、CVE-2016-7879、CVE-2016-7880、CVE-2016-7881、CVE-2016-7890、CVE-2016-7892

プラットフォーム: Windows、Macintosh、Linux、および Chrome OS

概要

Windows 版、Macintosh 版、Linux 版、および Chrome OS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。

現在、CVE-2016-7892 の悪用は野放し状態であり、Windows で Internet Explorer (32 ビット)を実行しているユーザーに対して限定的な標的型攻撃に使用されているという報告があります。

対象のバージョン

製品名 対象のバージョン プラットフォーム
Adobe Flash Player デスクトップランタイム 23.0.0.207 以前
Windows および Macintosh
Google Chrome 用の Adobe Flash Player 23.0.0.207 以前 Windows、Macintosh、Linux および Chrome OS
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 23.0.0.207 以前 Windows 10 および 8.1
Linux 向け Adobe Flash Player 11.2.202.644 以前 Linux
  • ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。

解決方法

アドビは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 アップデートバージョン プラットフォーム 優先度評価 入手方法
Adobe Flash Player デスクトップランタイム
24.0.0.186 Windows および Macintosh
1 Flash Player ダウンロードセンター
Flash Player の配布
Google Chrome 用の Adobe Flash Player 24.0.0.186 Windows、Macintosh、Linux および Chrome OS 1 Google Chrome リリース
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 24.0.0.186 Windows 10 および 8.1 1 Microsoft セキュリティアドバイザリ
Linux 向け Adobe Flash Player 24.0.0.186 Linux 3 Flash Player ダウンロードセンター
  • Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内のアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンターから 24.0.0.186 にアップデートすることをお勧めします。
  • Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 24.0.0.186 をダウンロードしアップデートすることを推奨します。
  • Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 24.0.0.186 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
  • Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer 11 とともにインストールされた Adobe Flash Player については、Adobe Flash Player 24.0.0.186 を含む最新バージョンへのアップデートが自動的に行われます。
  • Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。

[1] 「アップデートがある場合に自動的にインストールする」のオプションを選択した Windows 版の Flash Player 11.2.x またはそれ以後、あるいは Macintosh 版の Flash Player 11.3.x またはそれ以後をご利用中のユーザーは自動的にアップデートが適用されます。 「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。

脆弱性に関する詳細

  • このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7872、CVE-2016-7877、CVE-2016-7878、CVE-2016-7879、CVE-2016-7880、CVE-2016-7881、CVE-2016-7892)。 
  • このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7867、CVE-2016-7868、CVE-2016-7869、CVE-2016-7870)。 
  • このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7871、CVE-2016-7873、CVE-2016-7874、CVE-2016-7875、CVE-2016-7876)。 
  • このアップデートは、セキュリティバイパスの脆弱性を解消します(CVE-2016-7890)。

謝辞

この問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。
  • Microsoft Vulnerability Research の Nicolas Joly 氏(CVE-2016-7877)
  • Trend Micro の Zero Day Initiative と Pangu LAB の Wen Guanxing 氏による協力(CVE-2016-7867、CVE-2016-7868)
  • Tencent PC Manager の willJ 氏(CVE-2016-7876)
  • Trend Micro の Zero Day Initiative と Saber 氏による協力(CVE-2016-7872)
  • Chromium Vulnerability Rewards Program と Tencent Zhanlu Lab の JieZeng 氏の協力(CVE-2016-7881)
  • Trend Micro の Zero Day Initiative と kurusu nono 氏による協力(CVE-2016-7879)
  • Palo Alto Networks の Tao Yan 氏(@Ga1ois)(CVE-2016-7873、CVE-2016-7874)
  • Trend Micro の Zero Day Initiative と bo13oy of CloverSec Labs による協力(-7875、CVE-2016-、CVE-2016-7878)
  • Trend Micro の Zero Day Initiative、Palo Alto Networks の Tao Yan 氏(@Ga1ois)、および CloverSec Labs の bo13oy による協力(CVE-2016-7871)
  • 360 Vulcan Team の Yuki Chen 氏(CVE-2016-7880)
  • Trend Micro の Zero Day Initiative と WanderingGlitch - Trend Micro Zero Day Initiative による協力(CVE-2016-7869、CVE-2016-7870)
  • Paulos Yibelo 氏(CVE-2016-7890)
  • JPCERT/CC と協力する匿名者様(CVE-2016-7892)

更新履歴

2016 年 12 月 14 日: CVE-2016-7892 に対する謝辞を変更しました。