Adobe Systemsは米国時間3月14日、 「Adobe Flash Player」と「Adobe Shockwave Player」に存在するセキュリティ脆弱性に対処したそれぞれのアップデートをリリースしたと発表した。これらの脆弱性には、悪用された場合にコードの実行を許してしまうものも含まれている。
同社のセキュリティアドバイザリによると、Flash Playerでは7件の脆弱性に対処しており、そのうちの6件はセキュリティ緊急度が「クリティカル」な脆弱性であり、「Windows」や「macOS」(OS X)、Linux、「Chrome OS」上で稼働するバージョン24.0.0.221以前に存在しているという。
最もクリティカルな脆弱性はCVE-2017-2997だ。これは、「Adobe Primetime」の広告情報をカスタマイズ可能にする「TVSDK」に存在するバッファオーバーフローの脆弱性だ。
今回のアップデートで対処された脆弱性のうち、CVE-2017-2998とCVE-2017-2999はそれぞれ、PrimetimeのTVSDK API機能とTVSDK機能に存在するものであり、いずれもメモリ破壊を引き起こす可能性がある。
さらに同社は今回、CVE-2017-3001とCVE-2017-3002、CVE-2017-3003という、解放後のメモリ使用によって引き起こされる脆弱性にも対処している。これら3件はそれぞれ、「ActionScript 2」の仮想マシン(AVM2)におけるガーベッジコレクション機能内と、ActionScript 2のTextFieldオブジェクト内、ActionScript 2のCameraオブジェクトとプライバシーユーザーインターフェース間でのやり取り内で発見されたものだ。
上記の脆弱性はすべて「クリティカル」に分類されており、悪用された場合に任意のコードを実行される可能性がある。とは言うものの同社によると、これらの脆弱性を悪用した攻撃は確認されていないという。
さらにAdobeは今回、乱数発生器に存在するCVE-2017-3000という脆弱性も修正している。この脆弱性が悪用された場合、情報漏えいにつながる可能性がある。
この他にも同社は、「Adobe Shockwave Player」に存在するセキュリティ脆弱性を修正している。CVE-2017-2983というこの脆弱性は、Windows上で稼働するShockwave Playerのバージョン12.2.7.197以前に存在している。同脆弱性は、セキュアでないライブラリのローディング(DLLハイジャック)に関するものであり、権限の昇格攻撃に利用される可能性があるという。
Adobeは今回公表した脆弱性に関して、Palo Alto Networksと、シンガポールの南洋理工大学、Chromium Vulnerability Rewards Program、Trend MicroのZero Day Initiativeなどの研究者らに謝意を表している。
Adobeは、WindowsやmacOS(OS X)、Linux、Chrome OS上でFlash Playerを使用しているユーザーに対して、早急に同ソフトウェアを最新バージョンにアップデートするよう強く求めている。なお、自動アップデートを有効にしているユーザーは、アップデートを承認する以外、何もする必要はない。
なお、Adobeは2月に13件のセキュリティ問題を修正している。それらはすべて、遠隔地からのコード実行を許す脆弱性に関するものだった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」