Adobeは米国時間6月9日、「Flash Player」に関連した13件の脆弱性を修正する、一連のセキュリティアップデートをリリースした。Adobeによると、これらの脆弱性を悪用されると、攻撃者によってシステムの制御を奪われる可能性があるという。
これらのセキュリティ更新には、複数のクリティカルな脆弱性の修正が含まれており、リモートからコードを実行される脆弱性、およびセキュリティ機能「ASLR(Address Space Layout Randomization)」の回避に悪用可能なメモリ破損の脆弱性やメモリリークの脆弱性が主に修正される。また、Same-Originポリシー、スタックオーバーフロー、Use-After-Freeに関する脆弱性なども併せて修正される。
アップデートの対象になるのは、Windows版、Macintosh版、Linux版のAdobe Flash Player関連製品と、Android版の「AIR」。アップデートが必要となる具体的な製品名やバージョン番号などの詳細は、9日付けの「Adobeセキュリティ情報」ページで公開されている。
Adobeは2015年5月にも大規模なセキュリティアップデートをリリースし、Flash Player、「Adobe Reader」「Adobe Acrobat」に確認されていた52件の脆弱性を修正したばかりだった。その際には、リモートからのコード実行、ヒープオーバーフロー、型の取り違え、メモリ破損の脆弱性などが修正されていた。
一方、Windows版とMacintosh版のFlash Playerの「Extended Support Release」は、2015年8月に現在のバージョン13からバージョン18に移行される予定のため、8月以降にExtended Support Releaseを最新の状態に維持するには、バージョン18にアップデートしておく必要がある。加えて、AdobeはAdobe ReaderとAdobe Acrobatの自動更新を有効にするよう推奨している。
Adobeは前述の「Adobeセキュリティ情報」ページで、今回修正された脆弱性の発見に貢献したChromium Vulnerability Reward Program、Google Project Zero、McAfee Labs IPS Team、Tomas Polesovsky氏、Malte Batram氏をはじめとする団体や個人に謝辞を述べている。
なお、オーストラリア政府の個人情報保護などを管轄する機関「Office of the Australian Information Commissioner(OAIC)」は、2013年にAdobeがサイバー攻撃を受けた事件の調査を進めていたが、つい先ごろ、Adobeが顧客データの保護に必要とされる妥当な予防措置を怠っていたとする調査結果を発表した。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。