アドビ、「Flash Player」などで多数の脆弱性を修正

Charlie Osborne (ZDNet.com) 翻訳校正: 編集部2017年06月15日 10時09分
  • このエントリーをはてなブックマークに追加

 Adobe Systemsは米国時間6月13日、新たなセキュリティアップデートをリリースし、多数の脆弱性を修正した。そのうちの14件は緊急度が「クリティカル」(Critical)に分類されている。

Adobeのロゴ

 同社の最新セキュリティアドバイザリによると、これらの脆弱性は「Adobe Flash Player」と「Adobe Shockwave Player」「Adobe Captivate」「Adobe Digital Editions」に関するものだ。

 これら脆弱性のうち、14件はクリティカルに分類されており、そのうちの9件はFlash Playerにおけるリソースの解放後使用(use-after-free)に関するもの(CVE-2017-3075CVE-2017-3081CVE-2017-3083CVE-2017-3084)と、メモリ破壊に関するもの(CVE-2017-3076CVE-2017-3077CVE-2017-3078CVE-2017-3079CVE-2017-3082)だ。これらはすべて、遠隔地からのコード実行に悪用される恐れがある。

 これらの脆弱性は、「macOS」(OS X)および「Windows」、Linux、「Chrome OS」が稼働するシステムに影響を及ぼすという。

 また今回のアップデートでは、Windows用のShockwave Playerにおける、深刻なメモリ破壊の脆弱性(CVE-2017-3086)も修正されている。同社はこの脆弱性が悪用されると遠隔地からのコード実行が可能になると警告している。

 また、同社の電子書籍リーダーであるDigital Editionsのバージョン4.5.5(稼働OSはmacOS、Windows、「iOS」「Android」)も今回のセキュリティアップデートの対象となっており、クリティカルに分類された、メモリ破壊を引き起こす4件の脆弱性(CVE-2017-3088CVE-2017-3089CVE-2017-3093CVE-2017-3096)が修正されている。これらの脆弱性も遠隔地からのコード実行につながる恐れがある。

 Digital Editionsではこの他にも、「重要」(Important)に分類された5件の脆弱性が修正されている。そのうちの3件は特権昇格につながる恐れのある、安全でないライブラリローディングに関する脆弱性(CVE-2017-3090CVE-2017-3092CVE-2017-3097 )であり、2件はメモリアドレスの漏えいにつながる恐れのある、スタックオーバーフローに関する脆弱性(CVE-2017-3094CVE-2017-3095)だ。

 Captivateのバージョン8および9と、「Adobe Captivate 2017」(稼働OSはいずれもWindowsおよびmacOS)では、「重要」に分類された、情報漏えいにつながる恐れのある、不適切な入力検証に関する脆弱性(CVE-2017-3087)が修正されている。

 Adobeは今回のセキュリティアップデートについても従来のものと同様に、速やかな承認、適用を推奨している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加