Data di pubblicazione: 14 febbraio 2017
Data dell'ultimo aggiornamento: 17 febbraio 2017
Identificatore di vulnerabilità: APSB17-05
Priorità: 3
Codici CVE: CVE-2017-2973, CVE-2017-2974, CVE-2017-2975, CVE-2017-2976, CVE-2017-2977, CVE-2017-2978, CVE-2017-2979, CVE-2017-2980, CVE-2017-2981
Piattaforma: Windows, Macintosh, iOS e Android
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Digital Editions per Windows, Macintosh, iOS e Android. Questo aggiornamento risolve una vulnerabilità critica di sovraccarico del buffer basato su heap che potrebbe provocare l'esecuzione di codice e importanti vulnerabilità di sovraccarico del buffer che potrebbero provocare una perdita di memoria.
Prodotto | Versione interessata | Piattaforma |
---|---|---|
Adobe Digital Editions | 4.5.3 e versioni precedenti | Windows, Macintosh, iOS e Android |
Adobe classifica questo aggiornamento in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Disponibilità |
---|---|---|---|---|
Windows |
3 | Pagina di download | ||
Adobe Digital Editions | 4.5.4 | Macintosh | 3 | Pagina di download |
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
I clienti che utilizzano Adobe Digital Editions 4.5.3 possono scaricare l'aggiornamento dalla pagina di download di Adobe Digital Editions, oppure utilizzare il meccanismo di aggiornamento del prodotto, quando richiesto.
Per ulteriori informazioni, consultate le relative note di rilascio.
- Questo aggiornamento risolve una vulnerabilità che potrebbe provocare una vulnerabilità di sovraccarico del buffer basato su heap e la conseguente esecuzione di codice (CVE-2017-2973).
- Questo aggiornamento risolve vulnerabilità di sovraccarico del buffer che potrebbero provocare una perdita di memoria (CVE-2017-2974, CVE-2017-2975, CVE-2017-2976, CVE-2017-2978, CVE-2017-2977, CVE-2017-2979, CVE-2017-2980, CVE-2017-2981).
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Steven Seeley di Source Incite in collaborazione la Zero Day Initiative di Trend Micro (CVE-2017-2974, CVE-2017-2975, CVE-2017-2976, CVE-2017-2977, CVE-2017-2978, CVE-2017-2979, CVE-2017-2981).
- Steven Seeley di Source Incite (CVE-2017-2980).
- Ke Liu di Xuanwu LAB di Tencent (CVE-2017-2973).