Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe InDesign | APSB21-73
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| APSB21-73 | 14 september 2021  | 3 | 
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt meerdere kritieke kwetsbaarheden. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
| Product | Getroffen versie | Platform | 
| Adobe InDesign | 16.3.2 en eerdere versies | macOS  | 
| Adobe InDesign | 16.3 en eerdere versies    | Windows | 
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
| Product | Bijgewerkte versie | Platform | Prioriteitsbeoordeling | Beschikbaarheid | 
| Adobe InDesign | 16.4 | Windows en macOS | 3 | |
| Adobe InDesign | 15.1.4 | Windows en macOS | 3 |   | 
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Toegang tot geheugenlocatie na einde van buffer (CWE-788) | Uitvoering van willekeurige code  | Kritiek  | 8.8 | CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39820 | 
| Lezen buiten het bereik (CWE-125) | Uitvoering van willekeurige code  | Kritiek  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39821 CVE-2021-39822 | 
| Toegang tot geheugenlocatie na einde van buffer (CWE-788) | Uitvoering van willekeurige code  | Kritiek  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40727 | 
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:   
- Francis Provencher {PRL} in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-39821, CVE-2021-39822)
- CQY van Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisie
14 juli 2021: CVE-2021-21043 vervangen door CVE-2021-36004
28 juli 2021: Tabel Van toepassing op de volgende versies en Oplossing aangepast.
29 september 2021: N-1-versiegegevens toegevoegd onder de sectie Oplossingen.
30 september 2021: details toegevoegd voor CVE-2021-40727.
4 oktober 2021: link naar Releaseopmerkingen voor versie 15.1.4 verwijderd.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com