Freigabedatum: 13. September 2016
Letzte Aktualisierung: 26. September 2016
Kennung der Sicherheitslücke: APSB16-28
Priorität: 3
CVE-Nummern: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980
Plattform: Windows, Macintosh, iOS und Android
Adobe hat ein Sicherheits-Update für Adobe Digital Editions für Windows, Macintosh, iOS und Android veröffentlicht. Durch das Update werden schwere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können.
Produkt | Betroffene Version | Plattform |
---|---|---|
Adobe Digital Editions | 4.5.1 und frühere Versionen | Windows, Macintosh, iOS und Android |
Adobe stuft die Priorität dieses Updates wie folgt ein und empfiehlt den Anwendern die Aktualisierung ihrer Installation auf die neueste Version:
Produkt | Aktualisierte Version | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Windows |
3 | Download-Seite | ||
Adobe Digital Editions | 4.5.2 | Macintosh | 3 | Download-Seite |
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
Kunden, die Adobe Digital Editions 4.5.1 unter Windows verwenden, können das Update von der Download-Seite für Adobe Digital Editions herunterladen oder nach Aufforderung das Update-Programm des Diensts verwenden. Kunden, die die Digital Editions für iOS und Android verwenden, können das Update aus dem entsprechenden App Store herunterladen.
Weitere Informationen finden Sie in den Versionshinweisen.
- Durch das Update werden mehrere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Dieses Update schließt eine Use-after-free-Sicherheitslücke, die die Ausführung von Code ermöglicht (CVE-2016-4263, CVE-2016-6980).
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- Ke Liu von Tencents Xuanwu-LAB (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Mario Gomes (@NetFuzzer) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-4263).
- Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-6980).