ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Digital Editions | APSB17-20
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB20-17 |
13 giugno 2017 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Digital Editions per Windows, Macintosh, iOS e Android.Questo aggiornamento risolve vulnerabilità critiche di corruzione della memoria che potrebbero causare l'esecuzione di codice, tre vulnerabilità importanti che potrebbero causare l'acquisizione illecita di privilegi e due vulnerabilità importanti che potrebbero causare la divulgazione degli indirizzi di memoria.
Versioni del prodotto interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Digital Editions |
4.5.4 e versioni precedenti |
Windows, Macintosh, iOS e Android |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto | Versione | Piattaforma | Priorità | Disponibilità |
---|---|---|---|---|
Adobe Digital Editions | 4.5.5 | Windows | 3 | Pagina di download |
Macintosh | 3 | Pagina di download | ||
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
- I clienti che utilizzano Adobe Digital Editions 4.5.4 possono scaricare l'aggiornamento dalla pagina di download di Adobe Digital Editions, oppure utilizzare il meccanismo di aggiornamento del prodotto, quando richiesto.
- Per ulteriori informazioni, consultate le relative note di rilascio.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Codici CVE |
---|---|---|---|
Corruzione della memoria |
Esecuzione di codice remoto |
Critico |
CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096 |
Caricamento della libreria non sicuro |
Acquisizione illecita di privilegi |
Importante |
CVE-2017-3090, CVE-2017-3092, CVE-2017-3097 |
Sovraccarico dello stack |
Divulgazione dell'indirizzo di memoria |
Importante |
CVE-2017-3094, CVE-2017-3095 |
Ringraziamenti
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Ke Liu di Xuanwu LAB di Tencent (CVE-2017-3088)
- FortiGuard Labs di Fortinet (CVE-2017-3089)
- Segnalazione anonima (CVE-2017-3090)
- John Carroll di https://ctus.io (CVE-2017-3092)
- riusksk (泉哥) del Tencent Security Platform Department (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
- Yuji Tounai (@yousukezan), in collaborazione con NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)