リリース日: 2016 年 12 月 13 日
最終更新日: 2016 年 12 月 14 日
脆弱性識別番号: APSB16-39
優先度:以下の表を参照してください
CVE 番号: CVE-2016-7867、CVE-2016-7868、CVE-2016-7869、CVE-2016-7870、CVE-2016-7871、CVE-2016-7872、CVE-2016-7873、CVE-2016-7874、CVE-2016-7875、CVE-2016-7876、CVE-2016-7877、CVE-2016-7878、CVE-2016-7879、CVE-2016-7880、CVE-2016-7881、CVE-2016-7890、CVE-2016-7892
プラットフォーム: Windows、Macintosh、Linux、および Chrome OS
Windows 版、Macintosh 版、Linux 版、および Chrome OS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。 これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。
現在、CVE-2016-7892 の悪用は野放し状態であり、Windows で Internet Explorer (32 ビット)を実行しているユーザーに対して限定的な標的型攻撃に使用されているという報告があります。
製品名 | 対象のバージョン | プラットフォーム |
---|---|---|
Adobe Flash Player デスクトップランタイム | 23.0.0.207 以前 |
Windows および Macintosh |
Google Chrome 用の Adobe Flash Player | 23.0.0.207 以前 | Windows、Macintosh、Linux および Chrome OS |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 23.0.0.207 以前 | Windows 10 および 8.1 |
Linux 向け Adobe Flash Player | 11.2.202.644 以前 | Linux |
- ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 |
---|---|---|---|---|
Adobe Flash Player デスクトップランタイム |
24.0.0.186 | Windows および Macintosh |
1 | Flash Player ダウンロードセンター Flash Player の配布 |
Google Chrome 用の Adobe Flash Player | 24.0.0.186 | Windows、Macintosh、Linux および Chrome OS | 1 | Google Chrome リリース |
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player | 24.0.0.186 | Windows 10 および 8.1 | 1 | Microsoft セキュリティアドバイザリ |
Linux 向け Adobe Flash Player | 24.0.0.186 | Linux | 3 | Flash Player ダウンロードセンター |
- Windows および Macintosh 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内のアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンターから 24.0.0.186 にアップデートすることをお勧めします。
- Linux 版の Adobe Flash Player をご利用のユーザーの皆様には、Adobe Flash Player ダウンロードセンターから Adobe Flash Player 24.0.0.186 をダウンロードしアップデートすることを推奨します。
- Google Chrome とともにインストールされた Adobe Flash Player については、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 24.0.0.186 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
- Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer 11 とともにインストールされた Adobe Flash Player については、Adobe Flash Player 24.0.0.186 を含む最新バージョンへのアップデートが自動的に行われます。
- Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。
[1] 「アップデートがある場合に自動的にインストールする」のオプションを選択した Windows 版の Flash Player 11.2.x またはそれ以後、あるいは Macintosh 版の Flash Player 11.3.x またはそれ以後をご利用中のユーザーは自動的にアップデートが適用されます。 「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。
- このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7872、CVE-2016-7877、CVE-2016-7878、CVE-2016-7879、CVE-2016-7880、CVE-2016-7881、CVE-2016-7892)。
- このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7867、CVE-2016-7868、CVE-2016-7869、CVE-2016-7870)。
- このアップデートは、コード実行の原因になりかねない使用後の脆弱性を解決します(CVE-2016-7871、CVE-2016-7873、CVE-2016-7874、CVE-2016-7875、CVE-2016-7876)。
- このアップデートは、セキュリティバイパスの脆弱性を解消します(CVE-2016-7890)。
- Microsoft Vulnerability Research の Nicolas Joly 氏(CVE-2016-7877)
- Trend Micro の Zero Day Initiative と Pangu LAB の Wen Guanxing 氏による協力(CVE-2016-7867、CVE-2016-7868)
- Tencent PC Manager の willJ 氏(CVE-2016-7876)
- Trend Micro の Zero Day Initiative と Saber 氏による協力(CVE-2016-7872)
- Chromium Vulnerability Rewards Program と Tencent Zhanlu Lab の JieZeng 氏の協力(CVE-2016-7881)
- Trend Micro の Zero Day Initiative と kurusu nono 氏による協力(CVE-2016-7879)
- Palo Alto Networks の Tao Yan 氏(@Ga1ois)(CVE-2016-7873、CVE-2016-7874)
- Trend Micro の Zero Day Initiative と bo13oy of CloverSec Labs による協力(-7875、CVE-2016-、CVE-2016-7878)
- Trend Micro の Zero Day Initiative、Palo Alto Networks の Tao Yan 氏(@Ga1ois)、および CloverSec Labs の bo13oy による協力(CVE-2016-7871)
- 360 Vulcan Team の Yuki Chen 氏(CVE-2016-7880)
- Trend Micro の Zero Day Initiative と WanderingGlitch - Trend Micro Zero Day Initiative による協力(CVE-2016-7869、CVE-2016-7870)
- Paulos Yibelo 氏(CVE-2016-7890)
- JPCERT/CC と協力する匿名者様(CVE-2016-7892)