Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe InDesign | APSB23-55
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| APSB23-55 | 14 november 2023  | 3 | 
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign.  Deze update verhelpt belangrijke en matige kwetsbaarheden. Succesvolle exploitatie kan leiden tot applicatie denial-of-service en geheugenlekken.
Van toepassing op de volgende versies
| Product | Getroffen versie | Platform | 
| Adobe InDesign | ID18.5 en eerdere versie. | Windows en macOS  | 
| Adobe InDesign | ID17.4.2 en eerdere versie.                                          | Windows en macOS  | 
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
| Product | Bijgewerkte versie | Platform | Prioriteitsbeoordeling | 
| Adobe InDesign | ID19.0  | Windows en macOS | 3 | 
| Adobe InDesign | ID18.5.1 | Windows en macOS | 3 | 
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Dereferentie NULL-aanwijzer (CWE-476) | Application denial-of-service | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2023-44341 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-44342 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-44343 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-44344 | 
| Onjuiste invoervalidatie (CWE-20) | Geheugenlek | Matig | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2023-44345 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-44346 | 
| Dereferentie NULL-aanwijzer (CWE-476) | Application denial-of-service | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2023-44347 | 
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- anoniem - CVE-2023-44341, CVE-2023-44342, CVE-2023-44343, CVE-2023-44344, CVE-2023-44345, CVE-2023-44346, CVE-2023-44347
 
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com