アドビ、「Flash Player」にセキュリティアップデート--52件の脆弱性を修正

Charlie Osborne (ZDNet.com) 翻訳校正: 編集部2016年07月14日 11時38分
  • このエントリーをはてなブックマークに追加

 Adobe Systemsが 「Adobe Flash Player」の多数の深刻な脆弱性を修正する最新のセキュリティアップデートを公開した。それらの脆弱性の多くは、悪用されると、リモートコード実行が可能になるおそれがある。

 Adobeが米国時間7月12日に公開したセキュリティアドバイザリでは、Flash Playerの計52件の脆弱性が明らかにされた。同社によると、それらの脆弱性を突かれると、「影響を受けるシステムが攻撃者に乗っ取られてしまう可能性がある」という。

 今回のアップデートにはWindows、Mac、Linux、Chrome OS、さらにGoogle Chrome、Microsoft Edge、Internet Explorer 11を対象とするFlash Playerのセキュリティフィックスが含まれる。

 今回のパッチアップデートには、リモートコード実行が可能になるおそれのある33件のメモリ破壊脆弱性のフィックス、さらにメモリリーク脆弱性とヒープバッファオーバーフロー脆弱性のフィックスが含まれる。

 さらに、解放済みメモリ使用の脆弱性10件、入力の混乱の脆弱性3件、スタック破損の脆弱性2件も修正された。これらすべての脆弱性は、リモートコード実行攻撃に悪用されるおそれがある。

 情報漏洩につながるおそれのある競合状態の脆弱性や、同様にデータ漏洩につながるおそれのあるセキュリティ迂回の脆弱性も修正された。

 また、「Adobe Acrobat」と「Adobe Reader」で発見された30件の脆弱性を修正するアップデートも公開された。それらの脆弱性の多くは、重大と評価されている。整数オーバーフローの脆弱性、解放後使用(UAF)の脆弱性、メモリ破壊の脆弱性が解決された。

 「Adobe XMP Toolkit for Java」の1件のセキュリティ脆弱性も修正された。この脆弱性を悪用されると、情報漏洩のおそれがある。

 Adobeによると、幸いなことに、これらの脆弱性を悪用する攻撃は1件も確認されていないという。

 Adobeは今回修正された脆弱性の発見に貢献したとして、Trend MicroのZero Day InitiativeやCOSIG、TencentのXuanwu LAB、Clarified Securityなどの企業および組織の研究者に謝辞を述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加