Adobe Flash Player に関するセキュリティアップデート公開

公開日: 2017 年 3 月 14 日

最終更新日: 2017年4月13日

脆弱性識別番号: APSB17-07

優先度: 以下の表を参照してください

CVE 番号: CVE-2017-2994、CVE-2017-2997、CVE-2017-2998、CVE-2017-2999、CVE-2017-3000、CVE-2017-3001、CVE-2017-3002、CVE-2017-3003

プラットフォーム: Windows、Macintosh、Linux、および Chrome OS

概要

Windows 版、Macintosh 版、Linux 版、および Chrome OS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。

対象のバージョン

製品名 対象のバージョン プラットフォーム
Adobe Flash Player デスクトップランタイム 24.0.0.221 以前 Windows、Macintosh および Linux
Google Chrome 用の Adobe Flash Player 24.0.0.221 以前 Windows、Macintosh、Linux および Chrome OS
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 24.0.0.221 以前 Windows 10 および 8.1
  • ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。

解決方法

アドビは、これらのアップデート版の優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名 アップデートバージョン プラットフォーム 優先度評価 入手方法
Adobe Flash Player デスクトップランタイム 25.0.0.127 Windows および Macintosh 1 Flash Player ダウンロードセンター
Flash Player の配布
Google Chrome 用の Adobe Flash Player 25.0.0.127  Windows、Macintosh、Linux および Chrome OS 1 Google Chrome リリース
Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 25.0.0.127 Windows 10 および 8.1 1 Microsoft セキュリティアドバイザリ
Adobe Flash Player デスクトップランタイム 25.0.0.127 Linux 3 Flash Player ダウンロードセンター
  • Windows、Macintosh および Linux 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内のアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンターから Adobe Flash Player 25.0.0.127 にアップデートすることをお勧めします。
  • Google Chrome と併せてインストールした Adobe Flash Player の場合、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 25.0.0.127 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
  • Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer 11 と併せてインストールした Adobe Flash Player については、Adobe Flash Player 25.0.0.127 を含む最新バージョンへのアップデートが自動的に行われます。
  • Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。

[1] 「自動的にアップデートをインストールする」オプションが選択されている場合、アップデートは自動的に受信されます。「アップデートがある場合に自動的にインストールする」のオプションを選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。

脆弱性に関する詳細

  • このアップデートは、コード実行の原因になりかねない、バッファーオーバーフローの脆弱性を解消します(CVE-2017-2997)。
  • これらのアップデートは、コード実行の原因になりかねない、メモリ破損の脆弱性を解消します(CVE-2017-2998、CVE-2017-2999)。
  • これらのアップデートは、情報漏えいの原因になりかねない、Constant Blinding(脆弱な定数を XOR などで隠す)に使用する乱数発生器の脆弱性を解消します(CVE-2017-3000)。
  • これらのアップデートは、コード実行の原因になりかねない、解放済みメモリ使用の脆弱性を解消します(CVE-2017-2994、CVE-2017-3001、CVE-2017-3002、CVE-2017-3003)。

謝辞

一連の問題を指摘し、ユーザーのセキュリティ保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • Palo Alto Networks の Tao Yan 氏(@Ga1ois)(CVE-2017-2997、CVE-2017-2998、CVE-2017-2999)
  • Nanyang Technological University の Wang Chenyu 氏および Wu Hongjun 氏(CVE-2017-3000)
  • Chromium Vulnerability Rewards Program と協力する Qihoo 360 Vulcan Team の Yuki Chen 氏および Trend Micro's Zero Day Initiative と協力する匿名者様(CVE-2017-3001)
  • Chromium Vulnerability Rewards Program と協力する Qihoo 360 Vulcan Team の Yuki Chen 氏(CVE-2017-3002、CVE-2017-3003)
  • Trend Micro の Zero Day Initiative と bo13oy of CloverSec Labs による協力(CVE-2017-2994)

更新履歴

2017 年 4 月 13 日: CVE-2017-2994 への参照を追加しました。本件は情報から誤って省略されたものです。