この公開文書は、「Security update available for Shockwave Player*」の抄訳です。

リリース日:2011 年 2 月 8 日

脆弱性識別番号:APSB11-01

CVE 番号: CVE-2010-2587、CVE-2010-2588、CVE-2010-2589、CVE-2010-4092、CVE-2010-4093、CVE-2010-4187、CVE-2010-4188、CVE-2010-4189、CVE-2010-4190、CVE-2010-4191、CVE-2010-4192、CVE-2010-4193、CVE-2010-4194、CVE-2010-4195、CVE-2010-4196、CVE-2010-4306、CVE-2010-4307、CVE-2011-0555、CVE-2011-0556、CVE-2011-0557、CVE-2011-0569

プラットフォーム: Windows および Macintosh

概要

Windows および Macintosh オペレーティングシステム用の Adobe Shockwave Player 11.5.9.615 およびそれ以前のバージョンに、クリティカルな脆弱性が存在することが確認されました。この脆弱性が、攻撃者に悪用されると、当該システム上で悪意あるコードを実行されるおそれがあります。Shockwave Player 11.5.8.615 およびそれ以前のバージョンをご利用のお客様には、以下の手順に従って Shockwave Player 11.5.9.620 にアップデートすることを推奨します。

影響を受けるソフトウェアとバージョン

Windows および Macintosh 版 Shockwave Player 11.5.9.615 およびそれ以前のバージョン

解決方法 

Shockwave Player 11.5.9.615 およびそれ以前のバージョンをご利用のお客様には、http://get.adobe.com/jp/shockwave/ にアクセスして Shockwave Player の最新バージョン 11.5.9.620 にアップグレードすることを推奨します。

重要度

アドビはこの問題をクリティカルな案件と分類し、対象ユーザーの皆様が上述の「解決方法」の指示に従って、該当製品に最新のアップデートを適用することを推奨します。

詳細

Windows および Macintosh オペレーティングシステム用の Adobe Shockwave Player 11.5.9.615 およびそれ以前のバージョンに、クリティカルな脆弱性が存在することが確認されました。この脆弱性が攻撃者に悪用されると、システム上で悪意のあるコードが実行されるおそれがあります。Adobe Shockwave Player 11.5.8.615 およびそれ以前のバージョンをご利用のお客様には、以下の手順に従ってAdobe Shockwave Player 11.5.9.620 にアップデートすることを推奨します。

このアップデートは、dirapi.dll モジュールに存在する、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-2587)

このアップデートは、dirapi.dll モジュールに存在する、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-2588)

このアップデートは、dirapi.dll モジュールに存在する、コード実行の原因になりかねない、Integer オーバーフローの脆弱性を解消します。(CVE-2010-2589)

このアップデートは、コード実行の原因になりかねない use-after-free の脆弱性を解消します。(CVE-2010-4092)

このアップデートは、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4093)

このアップデートは、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4187)

このアップデートは、dirapi.dll モジュールに存在する、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4188)

このアップデートは、IML32 モジュールに存在する、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4189)

このアップデートは、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4190)

このアップデートは、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4191)

このアップデートは、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2010-4192)

このアップデートはコード実行の原因になりかねない、入力検証の脆弱性を解消します。(CVE-2010-4193)

このアップデートは、dirapi.dll モジュールに存在するコード実行の原因になりかねない、入力検証の脆弱性を解消します。(CVE-2010-4194)

このアップデートは、TextXtra モジュールに存在するコード実行の原因になりかねない、入力検証の脆弱性を解消します。(CVE-2010-4195)

このアップデートは、Shockwave 3d Asset モジュールに存在するコード実行の原因になりかねない、入力検証の脆弱性を解消します。(CVE-2010-4196)

このアップデートはコード実行の原因になりかねない、メモリ破損脆弱性を解消します。(CVE-2010-4306)

このアップデートはコード実行の原因になりかねない、バッファーオーバーフロー脆弱性を解消します。(CVE-2010-4307)

このアップデートはコード実行の原因になりかねない、メモリ破損脆弱性を解消します。(CVE-2011-0555)

このアップデートは、Font Xtra.x32 モジュールに存在する、コード実行の原因になりかねないメモリ破損脆弱性を解消します。(CVE-2011-0556)

このアップデートはコード実行の原因になりかねない、Integer オーバーフローの脆弱性を解消します。(CVE-2011-0557)

このアップデートはコード実行の原因になりかねない、Font Xtra.x32 モジュールに関するメモリ破損脆弱性を解消します。(CVE-2011-0569)

謝辞

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の個人および組織の皆様に対し、アドビより厚く御礼を申し上げます。

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー