Adobe セキュリティ情報

Flash Player 用のセキュリティアップデート公開 | APSB17-17

情報 ID

公開日

優先度

APSB17-17

2017 年 6 月 13 日

1

要約

Windows 版、Macintosh 版、Linux 版、および Chrome OS 版の Adobe Flash Player を対象としたセキュリティアップデートが公開されました。これらのアップデートにより、対象システムが攻撃者に制御される恐れのある重大な脆弱性が解消されます。

対象の製品バージョン

製品名

バージョン

プラットフォーム

Adobe Flash Player デスクトップランタイム

25.0.0.171 以前

Windows、Macintosh および Linux

Google Chrome 用の Adobe Flash Player

25.0.0.171 以前

Windows、Macintosh、Linux および Chrome OS

Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player

25.0.0.171 以前

Windows 10 および 8.1

  • ご利用中のシステムにインストールされている Adobe Player のバージョンを確認するには、Adobe Flash Player についてのページにアクセスするか、Flash Player で実行中のコンテンツ上を右クリックし、メニューから「Adobe (または Macromedia) Flash Player について」を選択します。 複数のブラウザーを利用している場合は、当該システムにインストールされたブラウザーごとに、この確認作業を行うようにしてください。

解決方法

アドビは、これらのアップデート版の優先度評価を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名

バージョン

プラットフォーム

優先度

入手方法

Adobe Flash Player デスクトップランタイム

26.0.0.126

Windows、Macintosh

1

Google Chrome 用の Adobe Flash Player

26.0.0.126

Windows、Macintosh、Linux および Chrome OS 

1

Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player

26.0.0.120

Windows 10 および 8.1

1

Adobe Flash Player デスクトップランタイム

26.0.0.126

Linux

3

注意:
  • Windows、Macintosh および Linux 用の Adobe Flash Player Desktop Runtime をご利用のお客様は、製品内のアップデートメカニズムを使用して [1]、または Adobe Flash Player ダウンロードセンターから Adobe Flash Player 26.0.0.126 にアップデートすることをお勧めします。
  • Google Chrome と併せてインストールした Adobe Flash Player の場合、Windows、Macintosh、Linux および Chrome OS については、Adobe Flash Player 26.0.0.126 を含む最新バージョンの Google Chrome へのアップデートが自動的に行われます。
  • Windows 10 および 8.1 用の Microsoft Edge および Internet Explorer 11 と併せてインストールした Adobe Flash Player については、Adobe Flash Player 26.0.0.120 を含む最新バージョンへのアップデートが自動的に行われます。
  • Flash Player のインストール方法については、Flash Player ヘルプページを参照してください。

[1] 「アップデートがある場合に自動的にインストールする」オプションが選択されている場合、アップデートは自動的に受信されます。「アップデートがある場合に自動的にインストールする」のオプションが選択されていない場合は、製品内蔵のアップデート機能から指示があった際に、この仕組みを利用してアップデートを適用できます。

脆弱性の詳細

脆弱性のカテゴリー

脆弱性の影響

重大度

CVE 番号

解放済みメモリ使用

リモートコード実行

クリティカル

CVE-2017-3075、CVE-2017-3081、CVE-2017-3083、CVE-2017-3084

メモリ破損

リモートコード実行

クリティカル

CVE-2017-3076、CVE-2017-3077、CVE-2017-3078、CVE-2017-3079、CVE-2017-3082

謝辞

一連の問題を指摘し、ユーザーのセキュリティ保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

  • Trend Micro の Zero Day Initiative と bee13oy of CloverSec Labs による協力(CVE-2017-3075、CVE-2017-3082、CVE-2017-3083、CVE-2017-3084)
  • Google Project Zero の Mateusz Jurczyk 氏と Natalie Silvanovich 氏(CVE-2017-3076、CVE-2017-3077、CVE-2017-3078)
  • Tencent KeenLab の Jihui Lu 氏(CVE-2017-3079、CVE-2017-3081)
アドビのロゴ

アカウントにログイン