Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe Reader Digital Editions

Udgivelsesdato: 13. september 2016

Seneste opdatering: 26. september 2016

Id for sikkerhedsproblem: APSB16-28

Prioritet:3

CVE-numre: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980

Platform: Windows, Macintosh, iOS og Android

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Digital Editions til Windows, Macintosh, iOS og Android. Denne opdatering løser et kritisk sikkerhedsproblem med ødelæggelse af hukommelsen, der kan medføre kodekørsel.

Berørte versioner

Produkt Berørte versioner Platform
Adobe Digital Editions 4.5.1 og tidligere versioner Windows, Macintosh, iOS og Android

Løsning

Adobe kategoriserer denne opdatering med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til den nyeste version:

Produkt Opdateret version Platform Prioritetsgrad Tilgængelighed
    Windows
3 Download-side
Adobe Digital Editions 4.5.2 Macintosh 3 Download-side
    iOS 3 iTunes
    Android 3 Google Play Butik

Kunder, der bruger Adobe Digital Editions 4.5.1 på Windows, kan downloade opdateringen via Adobe Digital Editions’ download-side eller benytte produktets opdateringsmekanisme, når de bliver bedt om det.  Kunder, der bruger Digital Editions til iOS og Android, kan downloade opdateringen via den relevante app-butik.  

Yderligere oplysninger finder du i produktbemærkningerne.

Sikkerhedsoplysninger

  • Denne opdatering løser flere sikkerhedsproblemer med ødelæggelse af hukommelsen, der kan medføre kodekørsel (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Denne opdatering løser et sikkerhedsproblem med use-after-free, der kan medføre kodekørsel (CVE-2016-4263, CVE-2016-6980).

Tak til følgende personer

Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Ke Liu fra Tencent's Xuanwu LAB (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Mario Gomes (@NetFuzzer) i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-4263).
  • Steven Seeley fra Source Incite i samarbejde med Trend Micro's Zero Day Initiative (CVE-2016-6980).

Revisioner

26. september 2016: Der er tilføjet henvisning til CVE-2016-6980, som ved en fejl var blevet udeladt fra sikkerhedsbulletinen.