A Adobe lançou uma atualização de segurança para o Adobe Digital Editions para as plataformas Windows, Macintosh, iOS e Android. Essa atualização resolve as vulnerabilidades críticas de memória corrompida que poderiam levar à execução do código, três vulnerabilidades classificadas como importantes que poderiam levar ao escalonamento do privilégio e duas vulnerabilidades de memória corrompida classificadas como importantes que poderiam levar à divulgação de endereços de memória.
Produto | Versão | Plataforma |
---|---|---|
Adobe Digital Editions | 4.5.4 e versões anteriores | Windows, Macintosh, iOS e Android |
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:
Produto | Versão | Plataforma | Prioridade | Disponibilidade |
Adobe Digital Editions | 4.5.5 | Windows | 3 | Página de download |
Macintosh | 3 | Página de download | ||
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
Observação:
- Os clientes que utilizam o Adobe Digital Editions 4.5.4 podem baixar a atualização da página de download do Adobe Digital Editions ou utilizar o mecanismo de atualização automática do produto, quando solicitado.
- Para obter mais informações, consulte as notas de versão.
Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Números CVE |
Memória corrompida | Execução de código remota | Crítico | CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096 |
Carregamento incerto da biblioteca | Escalonamento de privilégio | Importante | CVE-2017-3090, CVE-2017-3092, CVE-2017-3097 |
Estouro de pilha | Divulgação do endereço de memória | Importante | CVE-2017-3094, CVE-2017-3095 |
A Adobe gostaria de agradecer às seguintes pessoas e organizações por relatar problemas relevantes e por trabalhar com a Adobe para ajudar a proteger nossos clientes:
- KE Liu do Xuanwu LAB da Tencent (CVE -2017-3088)
- Laboratórios FortiGuard da Fortinet (CVE -2017-3089)
- Relatado anonimamente (CVE-2017-3090)
- John Carroll de https://ctus.io (CVE-2017-3092)
- riusksk (泉哥) do Departamento da plataforma de segurança Tencent (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
- Yuji Tounai (@yousukezan) trabalhando com a NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)