ID do boletim
Atualização de segurança disponível para Adobe InDesign | APSB24-56
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB24-56 | 13 de agosto de 2024 | 3 | 
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InDesign.  Esta atualização processa vulnerabilidades críticas, importantes e moderadas.  A exploração bem-sucedida pode levar à execução de código arbitrário, à falha de memória e à negação de serviço de aplicativos.
Versões afetadas
| Produto | Versão afetada | Plataforma | 
| Adobe InDesign | ID19.4 e versões anteriores. | Windows e macOS  | 
| Adobe InDesign | ID18.5.2 e versão anterior                                        | Windows e macOS  | 
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
| Produto | Versão atualizada | Plataforma | Classificação de prioridade | 
| Adobe InDesign | ID19.5 | Windows e macOS | 3 | 
| Adobe InDesign | ID18.5.3 | Windows e macOS | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS   | Número CVE | |
|---|---|---|---|---|---|
| Transbordamento de dados baseado em pilha (CWE-121) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39389 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39390 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39391 | 
| Transbordamento de dados baseado em pilha (CWE-121) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41852 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41853 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39393 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39394 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41850 | 
| Estouro ou wraparound de inteiro (CWE-190) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41851 | 
| Desreferência de ponteiro NULA (CWE-476) | Negação de serviço de aplicativo | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2024-39395 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-34127 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41854 | 
| Desreferência de ponteiro NULA (CWE-476) | Negação de serviço de aplicativo | Moderado | 3,3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L | CVE-2024-41866 | 
Agradecimentos
A Adobe gostaria de agradecer ao seguinte pesquisador por ter relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Francis Provencher (prl) – CVE-2024-34127, CVE-2024-39389, CVE-2024-39390, CVE-2024-39391, CVE-2024-39393, CVE-2024-39394, CVE-2024-39395, CVE-2024-41850, CVE-2024-41852, CVE-2024-41853, CVE-2024-41854, CVE-2024-41866
 
- yjdfy – CVE-2024-41851
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com