Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe InDesign verfügbar | APSB23-07

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-07

10. Januar 2023 

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe InDesign veröffentlicht.  Mit diesem Update werden mehrere kritische und wichtige Sicherheitslücken behoben. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code, zu einem Denial-of-Service der Anwendung und zu einem Speicherleck führen.   

Betroffene Versionen

Produkt

Betroffene Version

Plattform

Adobe InDesign

ID18.0 und frühere Versionen

Windows und macOS 

Adobe InDesign

ID17.4 und frühere Versionen                                         

Windows und macOS 

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Updates“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.

Produkt

Aktualisierte Version

Plattform

Priorität

Adobe InDesign

Freigabe: ID18.1

Windows und macOS

3

Adobe InDesign

Freigabe: ID17.4.1

Windows und macOS

3

In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21587

Unangemessene Eingabevalidierung (CWE-20)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21588

Schreibvorgang außerhalb des gültigen Bereichs(CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21589
 

Schreibvorgang außerhalb des gültigen Bereichs(CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21590

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21591

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21592

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:    

  • Mat Powell bei der Zero Day Initiative von Trend Micro - CVE-2023-21587; CVE-2023-21588 CVE-2023-21589 CVE-2023-21590 CVE-2023-21591 CVE-2023-21592

 

 

Überarbeitungen:

  • 13. Juli 2022: Bulletin APSB22-30 überarbeitet, um (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248) aufzunehmen
  • 16. Juli 2022: Geändert CVE-2022-28851 zu 3rd party open-source library Schwachstelle PhantomJS CVE-2019-17221

 





Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?