Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe InDesign verfügbar | APSB26-02

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB26-02

13. Januar, 2026

3

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe InDesign veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Offenlegung von Speicherinhalten führen könnten.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Betroffene Version

Plattform

Adobe InDesign

ID21.0 und frühere Versionen

Windows und macOS 

Adobe InDesign

ID19.5.5 und frühere Versionen

Windows und macOS 

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Update“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.

Produkt

Aktualisierte Version

Plattform

Priorität

Adobe InDesign

ID21.1

Windows und macOS 

3

Adobe InDesign

ID20.5.1

Windows und macOS 

3

In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Zugriff auf nicht initialisierten Pointer (CWE-824)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21275

Zugriff auf nicht initialisierten Pointer (CWE-824)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21276

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21277

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21304

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21278

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Francis Provencher (prl) -- CVE-2026-21275, CVE-2026-21276, CVE-2026-21277, CVE-2026-21278
  • yjdfy -- CVE-2026-21304

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?