Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Digital Editions

Utgivelsesdato: 13. september 2016

Sist oppdatert: 26. september 2016

Sikkerhetsbruddidentifikator: APSB16-28

Prioritet: 3

CVE-numre: CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262, CVE-2016-4263, CVE-2016-6980

Plattform: Windows, Macintosh, iOS og Android

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe Digital Editions for Windows, Macintosh, iOS og Android. Denne oppdateringen løser kritiske problem med minneødeleggelse som kan føre til kjøring av kode.

Berørte versjoner

Produkt Berørte versjoner Plattform
Adobe Digital Editions 4.5.1 og tidligere versjoner Windows, Macintosh, iOS og Android

Løsning

Adobe kategoriserer denne oppdateringen med følgende prioritetsklassifisering og anbefaler at brukere oppdaterer installasjonen til den nyeste versjonen:

Produkt Oppdatert versjon Plattform Prioritet klassifisering Tilgjengelighet
    Windows
3 Nedlastingsside
Adobe Digital Editions 4.5.2 Macintosh 3 Nedlastingsside
    iOS 3 iTunes
    Android 3 Playstore

Kunder som bruker Adobe Digital Editions 4.5.1 på Windows kan laste ned oppdateringen fra nedlastingssiden for Adobe Digital Editions eller bruke oppdateringsmekanismen i produktet når det blir bedt om det.  Kunder som bruker Digital Editions for iOS og Android kan laste ned oppdateringen fra de respektive appbutikkene.  

Hvis du vil ha mer informasjon, kan du se produktmerknadene.

Mer informasjon om sikkerhetsproblemet

  • Denne oppdateringen løser flere sikkerhetsproblemer med minneødeleggelse som kan føre til kjøring av kode (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Denne oppdateringen løser et use-after-free-sikkerhetsproblem som kan føre til kjøring av kode (CVE-2016-4263, CVE-2016-6980).

Takk

Adobe takker følgende personer og firmaer for at de rapporterte disse sikkerhetsproblemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Ke Liu fra Tencents Xuanwu LAB (CVE-2016-4256, CVE-2016-4257, CVE-2016-4258, CVE-2016-4259, CVE-2016-4260, CVE-2016-4261, CVE-2016-4262). 
  • Mario Gomes (@NetFuzzer) i samarbeid med Trend Micro's Zero Day Initiative (CVE-2016-4263).
  • Steven Seeley fra Source Incite i samarbeid med Trend Micros Zero Day Initiative (CVE-2016-6980).

Revisjoner

26. september 2016: Lagt til referanse til CVE-2016-6980 som utilsiktet ble utelatt fra bulletinen.