ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB21-73
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB21-73 |
14 de septiembre de 2021 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización soluciona varias vulnerabilidades críticas. Su explotación podría dar lugar a la Ejecución de código arbitraria en el contexto del usuario actual.
Versiones afectadas
|
Producto |
Versión afectada |
Plataforma |
|
Adobe InDesign |
16.3.2 y versiones anteriores |
macOS |
|
Adobe InDesign |
16.3 y versiones anteriores |
Windows |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
|
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|
Adobe InDesign |
16.4 |
Windows y macOS |
3 |
|
|
Adobe InDesign |
15.1.4 |
Windows y macOS |
3 |
|
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
|---|---|---|---|---|---|
|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
|
Lectura fuera de límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher{PRL}, en colaboración con Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY de Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisión
14 de julio de 2021: CVE-2021-21043 se sustituyó por CVE-2021-36004
28 de julio de 2021: se actualizó la tabla de versiones afectadas y soluciones.
29 de septiembre de 2021: se agregaron detalles de la versión N-1 en la sección de soluciones.
30 de septiembre de 2021: se añadió información a CVE-2021-40727.
4 de octubre de 2021: se eliminó el vínculo a las notas de la versión 15.1.4.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com