Freigabedatum: 13. September 2016
Letzte Aktualisierung: 26. September 2016
Kennung der Sicherheitslücke: APSB16-28
Priorität: 3
CVE-Nummern: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980
Plattform: Windows, Macintosh, iOS und Android
Adobe hat ein Sicherheits-Update für Adobe Digital Editions für Windows, Macintosh, iOS und Android veröffentlicht. Durch das Update werden schwere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können.
| Produkt | Betroffene Version | Plattform |
|---|---|---|
| Adobe Digital Editions | 4.5.1 und frühere Versionen | Windows, Macintosh, iOS und Android |
Adobe stuft die Priorität dieses Updates wie folgt ein und empfiehlt den Anwendern die Aktualisierung ihrer Installation auf die neueste Version:
| Produkt | Aktualisierte Version | Plattform | Priorität | Verfügbarkeit |
|---|---|---|---|---|
| Windows |
3 | Download-Seite | ||
| Adobe Digital Editions | 4.5.2 | Macintosh | 3 | Download-Seite |
| iOS | 3 | iTunes | ||
| Android | 3 | Playstore |
Kunden, die Adobe Digital Editions 4.5.1 unter Windows verwenden, können das Update von der Download-Seite für Adobe Digital Editions herunterladen oder nach Aufforderung das Update-Programm des Diensts verwenden. Kunden, die die Digital Editions für iOS und Android verwenden, können das Update aus dem entsprechenden App Store herunterladen.
Weitere Informationen finden Sie in den Versionshinweisen.
- Durch das Update werden mehrere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Dieses Update schließt eine Use-after-free-Sicherheitslücke, die die Ausführung von Code ermöglicht (CVE-2016-4263, CVE-2016-6980).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- Ke Liu von Tencents Xuanwu-LAB (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Mario Gomes (@NetFuzzer) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-4263).
- Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-6980).
