Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe InDesign | APSB24-88

Référence du bulletin

Date de publication

Priorité 

APSB24-88

12 novembre 2024

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe InDesign.  Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

Versions affectées

CVE pertinent

Plate-forme

Adobe InDesign

ID19.5 et versions antérieures.

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows et macOS 

Adobe InDesign

ID18.5.3 et versions antérieures                                       

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows et macOS 

Adobe InDesign

ID18.5.2 et versions antérieures

CVE-2024-49507

CVE-2024-49508

Windows et macOS 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions logicielles par l’intermédiaire de l’outil de mise à jour des applications pour postes de travail Creative Cloud ou en cliquant sur "Mises à jour" dans le menu d’Aide d’InDesign. Pour plus d'informations, veuillez consulter cette page d'aide.

Produit

Mise à jour

CVE pertinent

Plate-forme

Priorité

Adobe InDesign

ID20.0

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows et macOS

3

Adobe InDesign

ID18.5.4

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

 

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser Creative Cloud Packager pour créer des packs de déploiement. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49507

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49508

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49509

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49510

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49511

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49512

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Francis Provencher (prl) - CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
  • Anonyme - CVE-2024-49510, CVE-2024-49511, CVE-2024-49512

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe

Révisions :

22 novembre 2024 - Ajout de clarté au contrôle de version de la solution


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?