Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe InDesign | APSB21-73
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB21-73 |
14 september 2021 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt meerdere kritieke kwetsbaarheden. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Platform |
Adobe InDesign |
16.3.2 en eerdere versies |
macOS |
Adobe InDesign |
16.3 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
Adobe InDesign |
16.4 |
Windows en macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows en macOS |
3 |
|
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Lezen buiten het bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher {PRL} in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-39821, CVE-2021-39822)
- CQY van Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisie
14 juli 2021: CVE-2021-21043 vervangen door CVE-2021-36004
28 juli 2021: Tabel Van toepassing op de volgende versies en Oplossing aangepast.
29 september 2021: N-1-versiegegevens toegevoegd onder de sectie Oplossingen.
30 september 2021: details toegevoegd voor CVE-2021-40727.
4 oktober 2021: link naar Releaseopmerkingen voor versie 15.1.4 verwijderd.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com