Adobe Systemsは米国時間6月13日、新たなセキュリティアップデートをリリースし、多数の脆弱性を修正した。そのうちの14件は緊急度が「クリティカル」(Critical)に分類されている。
同社の最新セキュリティアドバイザリによると、これらの脆弱性は「Adobe Flash Player」と「Adobe Shockwave Player」「Adobe Captivate」「Adobe Digital Editions」に関するものだ。
これら脆弱性のうち、14件はクリティカルに分類されており、そのうちの9件はFlash Playerにおけるリソースの解放後使用(use-after-free)に関するもの(CVE-2017-3075、CVE-2017-3081、CVE-2017-3083、CVE-2017-3084)と、メモリ破壊に関するもの(CVE-2017-3076、CVE-2017-3077、CVE-2017-3078、CVE-2017-3079、CVE-2017-3082)だ。これらはすべて、遠隔地からのコード実行に悪用される恐れがある。
これらの脆弱性は、「macOS」(OS X)および「Windows」、Linux、「Chrome OS」が稼働するシステムに影響を及ぼすという。
また今回のアップデートでは、Windows用のShockwave Playerにおける、深刻なメモリ破壊の脆弱性(CVE-2017-3086)も修正されている。同社はこの脆弱性が悪用されると遠隔地からのコード実行が可能になると警告している。
また、同社の電子書籍リーダーであるDigital Editionsのバージョン4.5.5(稼働OSはmacOS、Windows、「iOS」「Android」)も今回のセキュリティアップデートの対象となっており、クリティカルに分類された、メモリ破壊を引き起こす4件の脆弱性(CVE-2017-3088、CVE-2017-3089、CVE-2017-3093、CVE-2017-3096)が修正されている。これらの脆弱性も遠隔地からのコード実行につながる恐れがある。
Digital Editionsではこの他にも、「重要」(Important)に分類された5件の脆弱性が修正されている。そのうちの3件は特権昇格につながる恐れのある、安全でないライブラリローディングに関する脆弱性(CVE-2017-3090、CVE-2017-3092、CVE-2017-3097 )であり、2件はメモリアドレスの漏えいにつながる恐れのある、スタックオーバーフローに関する脆弱性(CVE-2017-3094、CVE-2017-3095)だ。
Captivateのバージョン8および9と、「Adobe Captivate 2017」(稼働OSはいずれもWindowsおよびmacOS)では、「重要」に分類された、情報漏えいにつながる恐れのある、不適切な入力検証に関する脆弱性(CVE-2017-3087)が修正されている。
Adobeは今回のセキュリティアップデートについても従来のものと同様に、速やかな承認、適用を推奨している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力