Data di pubblicazione: 13 settembre 2016
Ultimo aggiornamento: 26 settembre 2016
Identificatore di vulnerabilità: APSB16-28
Priorità: 3
Codici CVE: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980
Piattaforma: Windows, Macintosh, iOS e Android
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Digital Editions per Windows, Macintosh, iOS e Android. Questo aggiornamento risolve vulnerabilità critiche di corruzione della memoria che potrebbero provocare l'esecuzione di codice.
Prodotto | Versione interessata | Piattaforma |
---|---|---|
Adobe Digital Editions | 4.5.1 e versioni precedenti | Windows, Macintosh, iOS e Android |
Adobe classifica questo aggiornamento in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|
Windows |
3 | Pagina di download | ||
Adobe Digital Editions | 4.5.2 | Macintosh | 3 | Pagina di download |
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
I clienti che utilizzano Adobe Digital Editions 4.5.1 su Windows possono scaricare l'aggiornamento dalla pagina di download di Adobe Digital Editions oppure utilizzando, quando richiesto, il meccanismo di aggiornamento integrato nel prodotto. I clienti che utilizzano Adobe Digital Editions per IOS e Android possono scaricare l'aggiornamento dal relativo app store.
Per ulteriori informazioni, consultate le relative note di rilascio.
- Questo aggiornamento risolve varie vulnerabilità di corruzione della memoria che potrebbero provocare l'esecuzione di codice (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Questo aggiornamento risolve una vulnerabilità del tipo use after free che potrebbe provocare l'esecuzione di codice (CVE-2016-4263, CVE-2016-6980).
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Ke Liu del Xuanwu LAB di Tencent (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262).
- Mario Gomes (@NetFuzzer) in collaborazione con la Zero Day Initiative di Trend Micro (CVE-2016-4263).
- Steven Seeley di Source Incite, in collaborazione con Zero Day Initiative di Tren Micro (CVE-2016-6980).