Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe InDesign | APSB23-07
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB23-07 |
10 january 2023 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt meerdere kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code, denial-of-service van applicaties en geheugenlekken.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Platform |
Adobe InDesign |
ID18.0 en eerdere versie. |
Windows en macOS |
Adobe InDesign |
ID17.4 en eerdere versie. |
Windows en macOS |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Adobe InDesign |
Release: ID18.1 |
Windows en macOS |
3 |
Adobe InDesign |
Release: ID17.4.1 |
Windows en macOS |
3 |
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21587 |
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21588 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21589 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21590 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21591 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21592 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell met Trend Micro Zero Day Initiative - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revisies:
- 13 juli 2022: Bulletin APSB22-30 herzien om CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248 op te nemen
- 16 juli 2022: CVE-2022-28851 gewijzigd in open-source bibliotheekkwetsbaarheid PhantomJS CVE-2019-17221 van derden
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com