Sicherheits-Update verfügbar für Adobe Digital Editions

Freigabedatum: 13. September 2016

Letzte Aktualisierung: 26. September 2016

Kennung der Sicherheitslücke: APSB16-28

Priorität: 3

CVE-Nummern: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980

Plattform: Windows, Macintosh, iOS und Android

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe Digital Editions für Windows, Macintosh, iOS und Android veröffentlicht. Durch das Update werden schwere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können.

Betroffene Versionen

Produkt Betroffene Version Plattform
Adobe Digital Editions 4.5.1 und frühere Versionen Windows, Macintosh, iOS und Android

Lösung

Adobe stuft die Priorität dieses Updates wie folgt ein und empfiehlt den Anwendern die Aktualisierung ihrer Installation auf die neueste Version:

Produkt Aktualisierte Version Plattform Priorität Verfügbarkeit
    Windows 
3 Download-Seite
Adobe Digital Editions 4.5.2 Macintosh 3 Download-Seite
    iOS  3 iTunes
    Android 3 Playstore

Kunden, die Adobe Digital Editions 4.5.1 unter Windows verwenden, können das Update von der Download-Seite für Adobe Digital Editions herunterladen oder nach Aufforderung das Update-Programm des Diensts verwenden. Kunden, die die Digital Editions für iOS und Android verwenden, können das Update aus dem entsprechenden App Store herunterladen.  

Weitere Informationen finden Sie in den Versionshinweisen.

Sicherheitslückendetails

  • Durch das Update werden mehrere Sicherheitslücken bezüglich eines beschädigten Speichers geschlossen, die zur Ausführung von Code führen können (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Dieses Update schließt eine Use-after-free-Sicherheitslücke, die die Ausführung von Code ermöglicht (CVE-2016-4263, CVE-2016-6980).

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:

  • Ke Liu von Tencents Xuanwu-LAB (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Mario Gomes (@NetFuzzer) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-4263).
  • Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2016-6980).

Historie

26. September 2016: Ein Verweis auf CVE-2016-6980 wurde hinzugefügt, die versehentlich nicht im Bulletin aufgeführt wurde.