Date de publication : 13 septembre 2016
Dernière mise à jour : 26 septembre 2016
Identifiant de vulnérabilité : APSB16-28
Priorité : 3
Références CVE : CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980
Plate-forme : Windows, Macintosh, iOS et Android
Adobe a publié une mise à jour de sécurité pour Adobe Digital Editions pour Windows, Macintosh, iOS et Android. Ces mises à jour corrigent des vulnérabilités critiques de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code.
Produit | Versions affectées | Plate-forme |
---|---|---|
Adobe Digital Editions | Versions 4.5.1 et antérieures | Windows, Macintosh, iOS et Android |
Adobe attribue à cette mise à jour la priorité suivante et recommande aux utilisateurs concernés de faire passer leurs installations à la dernière version :
Produit | Mise à jour | Plate-forme | Priorité | Disponibilité |
---|---|---|---|---|
Windows |
3 | Page de téléchargement | ||
Adobe Digital Editions | 4.5.2 | Macintosh | 3 | Page de téléchargement |
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
Les utilisateurs d’Adobe Digital Editions 4.5.1 pour Windows peuvent télécharger la mise à jour sur la page de téléchargement dédiée ou utiliser le processus de mise à jour automatique s’ils y sont invités. Les utilisateurs de Digital Editions pour iOS et Android peuvent télécharger la mise à jour sur les plates-formes de téléchargement des applications respectives.
Pour plus d’informations, consultez les notes de version.
- Ces mises à jour corrigent plusieurs vulnérabilités de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code (CVE -2016-4256, CVE -2016-4257, CVE -2016-4258, CVE -2016-4259, CVE -2016-4260, CVE -2016-4261, CVE -2016-4262).
- Ces mises à jour corrigent une vulnérabilité de type « utilisation de zone désallouée » susceptible d’entraîner l’exécution de code (CVE-2016-4263, CVE-2016-6980).
Adobe tient à remercier les personnes et sociétés suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Ke Liu de Xuanwu LAB de Tencent (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262)
- Mario Gomes (@NetFuzzer) pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2016-4263)
- Steven Seeley de Source Incite pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2016-6980).