Bulletin-ID
Sicherheits-Updates für Adobe Digital Editions | APSB17-20
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB17-20APSB20-17 |
13. Juni 2017 |
3 |
Zusammenfassung
Adobe hat ein Sicherheits-Update für Adobe Digital Editions für Windows, Macintosh, iOS und Android veröffentlicht. Das Update schließt kritische Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen und die Ausführung von externem Code ermöglichen, drei als wichtig eingestufte Sicherheitslücken, die zur Auswertung von Berechtigungen führen können, und zwei Sicherheitslücken, die aufgrund eines beschädigten Speichers entstehen, als wichtig eingestuft wurden und die Offenlegung von Speicheradressen ermöglichen.
Betroffene Produktversionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Digital Editions |
4.5.4 und frühere Versionen |
Windows, Macintosh, iOS und Android |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt | Version | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Adobe Digital Editions | 4.5.5 | Windows | 3 | Download-Seite |
Macintosh | 3 | Download-Seite | ||
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
- Kunden, die Adobe Digital Editions 4.5.4 unter Windows verwenden, können das Update von der Download-Seite für Adobe Digital Editions herunterladen oder nach Aufforderung das Update-Programm des Produktes verwenden.
- Weitere Informationen finden Sie in den Versionshinweisen.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVE-Nummern |
---|---|---|---|
Speicherbeschädigung |
Ausführung von externem Code |
Kritisch |
CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096 |
Laden unsicherer Bibliotheken |
Auswertung von Berechtigungen |
Wichtig |
CVE-2017-3090, CVE-2017-3092, CVE-2017-3097 |
Stapelüberlauf |
Offenlegung von Speicheradressen |
Wichtig |
CVE-2017-3094, CVE-2017-3095 |
Danksagung
Adobe bedankt sich bei den folgenden Personen und Organisationen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Ke Liu von Tencent's Xuanwu LAB (CVE-2017-3088)
- Die FortiGuard Labs von Fortinet (CVE-2017-3089)
- Anonym gemeldet (CVE-2017-3090)
- John Carroll von https://ctus.io (CVE-2017-3092)
- riusksk (泉哥) vom Tencent Security Platform Department (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
- Yuji Tounai (@yousukezan) in Zusammenarbeit mit NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)