Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe InDesign | APSB23-07

Référence du bulletin

Date de publication

Priorité 

APSB23-07

10 janvier 2023 

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe InDesign.  Cette mise à jour corrige plusieurs vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire, un déni de service de l’application et une fuite de mémoire.  

Versions concernées

Produit

Versions affectées

Plate-forme

Adobe InDesign

ID18.0 et versions antérieures.

Windows et macOS 

Adobe InDesign

ID17.4 et versions antérieures.                                         

Windows et macOS 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions logicielles par l’intermédiaire de l’outil de mise à jour des applications pour postes de travail Creative Cloud ou en cliquant sur "Mises à jour" dans le menu d’aide d’InDesign. Pour plus d'informations, veuillez consulter cette page d'aide.

Produit

Mise à jour

Plate-forme

Priorité

Adobe InDesign

Version : ID18.1

Windows et macOS

3

Adobe InDesign

Version : ID17.4.1

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser Creative Cloud Packager pour créer des packs de déploiement. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS: 3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21587

Validation d’entrée incorrecte (CWE-20)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21588

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21589
 

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21590

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21591

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21592

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell du projet Zero Day Initiative de Trend Micro - CVE-2023-21587, CVE-2023-21588, CVE-2023-21589, CVE-2023-21590, CVE-2023-21591, CVE-2023-21592

 

 

Révisions :

  • 13 juillet 2022 : Bulletin APSB22-30 révisé pour inclure (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
  • 16 juillet 2022 : changement de CVE-2022-28851 en vulnérabilité de bibliothèque open source tierce PhantomJS CVE-2019-17221

 





Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?