Bulletin-ID
Sicherheits-Update für Adobe InDesign verfügbar | APSB22-30
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| APSB22-30 | 14. Juni 2022 | 3 | 
Zusammenfassung
Betroffene Versionen
| Produkt | Betroffene Version | Plattform | 
| Adobe InDesign | 17.2.1 und frühere Versionen | Windows und macOS  | 
| Adobe InDesign | 16.4.1 und frühere Versionen | Windows und macOS  | 
Lösung
Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Updates“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.
| Produkt | Aktualisierte Version | Plattform | Priorität | 
| Adobe InDesign | 17.3 | Windows und macOS | 3 | 
| Adobe InDesign | 16.4.2 | Windows und macOS | 3 | 
In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl   | CVE-Nummer | |
|---|---|---|---|---|---|
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30658 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30659 | 
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30661 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30662 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30663 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30665 | 
| Out-of-Bounds-Schreiben (CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-30660 | 
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34245 | 
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34246 | 
| Schreibvorgang außerhalb des gültigen Bereichs(CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-34247 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-34248 | 
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Mat Powell von der Zero Day Initiative von Trend Micro (CVE-2022-30658, CVE-2022-30659, CVE-2022-30661, CVE-2022-30662, CVE-2022-30663, CVE-2022-30665, CVE-2022-30660, CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248) 
Überarbeitungen:
- 13. Juli 2022: Bulletin APSB22-30 überarbeitet, um (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248) aufzunehmen 
 
 
 
 
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com