【活用ガイド】

JVNDB-2016-001731

Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性

概要

Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。

本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
CVSS による深刻度 (CVSS とは?)

基本値: 10.0 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的

影響を受けるシステム


Google
  • Google Chrome
アドビシステムズ
  • Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
  • Adobe AIR 21.0.0.176 未満 (Android)
  • Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
  • Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
  • Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
  • Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
  • Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
  • Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
  • Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
  • Adobe Flash Player 11.2.202.577 未満 (Linux)
マイクロソフト
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 Version 1511 for 32-bit Systems
  • Microsoft Windows 10 Version 1511 for x64-based Systems
  • Microsoft Windows 8.1 for 32-bit Systems
  • Microsoft Windows 8.1 for x64-based Systems
  • Microsoft Windows RT 8.1
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2

想定される影響

攻撃者により、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

Google アドビシステムズ マイクロソフト 富士通
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-0992
参考情報

  1. National Vulnerability Database (NVD) : CVE-2016-0992
  2. IPA 重要なセキュリティ情報 : Adobe Flash Player の脆弱性対策について(APSB16-08)(CVE-2016-1010等)
  3. JPCERT 注意喚起 : JPCERT-AT-2016-0014
  4. 警察庁 @police : アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて(2016年03月11日)
更新履歴

[2016年03月17日]
  掲載