Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Digital Editions | APSB17-20

Référence du bulletin

Date de publication

Priorité 

APSB17-20

13 juin 2017

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Digital Editions pour Windows, Macintosh, iOS et Android.Cette mise à jour corrige des vulnérabilités critiques de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code, trois vulnérabilités classées importantes susceptibles d’entraîner une réaffectation de privilèges et deux vulnérabilités de type « corruption de mémoire » classées importantes susceptibles de divulguer des adresses mémoire.

Versions concernées

Produit

Version 

Plate-forme

Adobe Digital Editions

Versions 4.5.4 et antérieures

Windows, Macintosh, iOS et Android

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Version  Plate-forme Priorité  Disponibilité
Adobe Digital Editions 4.5.5 Windows  3 Page de téléchargement
Macintosh 3 Page de téléchargement
iOS 3 iTunes
Android 3 Playstore
Remarque :
  • Les utilisateurs d’Adobe Digital Editions 4.5.4 peuvent télécharger la mise à jour sur la page de téléchargement dédiée ou utiliser le processus de mise à jour automatique s’ils y sont invités.
  • Pour plus d’informations, consultez les notes de version.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Références CVE

Corruption de mémoire

Exécution de code à distance

Critique

CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096

Chargement non sécurisé de la bibliothèque

Réaffectation de privilèges

Important

CVE-2017-3090, CVE-2017-3092, CVE-2017-3097

Débordement de pile

Divulgation d’adresse mémoire

Important

CVE-2017-3094, CVE-2017-3095

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes particuliers et joint leurs efforts aux nôtres pour assurer la sécurité des clients :

  • Ke Liu de Xuanwu LAB de Tencent (CVE-2017-3088)
  • FortiGuard Labs de Fortinet (CVE-2017-3089)
  • Signalement anonyme (CVE-2017-3090)
  • John Carroll de https://ctus.io (CVE-2017-3092)
  • riusksk (泉哥) du Tencent Security Platform Department (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
  • Yuji Tounai (@yousukezan) pour sa collaboration avec NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)
Logo Adobe

Accéder à votre compte

[Feedback V2 Badge]