Mises à jour de sécurité disponibles pour Adobe Digital Editions | APSB17-20
Référence du bulletin Date de publication Priorité 
APSB17-20 13 juin 2017 3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Digital Editions pour Windows, Macintosh, iOS et Android.Cette mise à jour corrige des vulnérabilités critiques de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code, trois vulnérabilités classées importantes susceptibles d’entraîner une réaffectation de privilèges et deux vulnérabilités de type « corruption de mémoire » classées importantes susceptibles de divulguer des adresses mémoire.

Versions concernées

Produit Version  Plate-forme
Adobe Digital Editions Versions 4.5.4 et antérieures Windows, Macintosh, iOS et Android

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit Version  Plate-forme Priorité  Disponibilité
Adobe Digital Editions 4.5.5 Windows  3 Page de téléchargement
Macintosh 3 Page de téléchargement
iOS 3 iTunes
Android 3 Playstore

Remarque :

  • Les utilisateurs d’Adobe Digital Editions 4.5.4 peuvent télécharger la mise à jour sur la page de téléchargement dédiée ou utiliser le processus de mise à jour automatique s’ils y sont invités.
  • Pour plus d’informations, consultez les notes de version.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Références CVE
Corruption de mémoire Exécution de code à distance Critique CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096
Chargement non sécurisé de la bibliothèque Réaffectation de privilèges Important CVE-2017-3090, CVE-2017-3092, CVE-2017-3097
Débordement de pile Divulgation d’adresse mémoire Important CVE-2017-3094, CVE-2017-3095

Remerciements

Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes particuliers et joint leurs efforts aux nôtres pour assurer la sécurité des clients :

  • Ke Liu de Xuanwu LAB de Tencent (CVE-2017-3088)
  • FortiGuard Labs de Fortinet (CVE-2017-3089)
  • Signalement anonyme (CVE-2017-3090)
  • John Carroll de https://ctus.io (CVE-2017-3092)
  • riusksk (泉哥) du Tencent Security Platform Department (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
  • Yuji Tounai (@yousukezan) pour sa collaboration avec NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)