Adobe a publié une mise à jour de sécurité pour Adobe Digital Editions pour Windows, Macintosh, iOS et Android.Cette mise à jour corrige des vulnérabilités critiques de type « corruption de mémoire » susceptibles d’entraîner l’exécution de code, trois vulnérabilités classées importantes susceptibles d’entraîner une réaffectation de privilèges et deux vulnérabilités de type « corruption de mémoire » classées importantes susceptibles de divulguer des adresses mémoire.
Produit | Version | Plate-forme |
---|---|---|
Adobe Digital Editions | Versions 4.5.4 et antérieures | Windows, Macintosh, iOS et Android |
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit | Version | Plate-forme | Priorité | Disponibilité |
Adobe Digital Editions | 4.5.5 | Windows | 3 | Page de téléchargement |
Macintosh | 3 | Page de téléchargement | ||
iOS | 3 | iTunes | ||
Android | 3 | Playstore |
Remarque :
- Les utilisateurs d’Adobe Digital Editions 4.5.4 peuvent télécharger la mise à jour sur la page de téléchargement dédiée ou utiliser le processus de mise à jour automatique s’ils y sont invités.
- Pour plus d’informations, consultez les notes de version.
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Références CVE |
Corruption de mémoire | Exécution de code à distance | Critique | CVE-2017-3088, CVE-2017-3089, CVE-2017-3093, CVE-2017-3096 |
Chargement non sécurisé de la bibliothèque | Réaffectation de privilèges | Important | CVE-2017-3090, CVE-2017-3092, CVE-2017-3097 |
Débordement de pile | Divulgation d’adresse mémoire | Important | CVE-2017-3094, CVE-2017-3095 |
Adobe tient à remercier les personnes et sociétés suivantes d’avoir signalé ces problèmes particuliers et joint leurs efforts aux nôtres pour assurer la sécurité des clients :
- Ke Liu de Xuanwu LAB de Tencent (CVE-2017-3088)
- FortiGuard Labs de Fortinet (CVE-2017-3089)
- Signalement anonyme (CVE-2017-3090)
- John Carroll de https://ctus.io (CVE-2017-3092)
- riusksk (泉哥) du Tencent Security Platform Department (CVE-2017-3093, CVE-2017-3094, CVE-2017-3095, CVE-2017-3096)
- Yuji Tounai (@yousukezan) pour sa collaboration avec NTT Communications Corporation (CVE-2017-3090, CVE-2017-3097)