ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB23-07
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB23-07 | 10 de enero de 2023  | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign.  Esta actualización soluciona varias vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario, la denegación de servicio de la aplicación y a la pérdida de memoria.  
Versiones afectadas
| Producto | Versión afectada | Plataforma | 
| Adobe InDesign | ID18.0 y versiones anteriores. | Windows y macOS  | 
| Adobe InDesign | ID17.4 y versiones anteriores.                                          | Windows y macOS  | 
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
| Producto | Versión actualizada | Plataforma | Nivel de prioridad | 
| Adobe InDesign | Versión: ID18.1 | Windows y macOS | 3 | 
| Adobe InDesign | Versión: ID17.4.1 | Windows y macOS | 3 | 
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS   | Número CVE | |
|---|---|---|---|---|---|
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21587 | 
| Validación incorrecta de la entrada (CWE-20) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21588 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21589 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21590 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21591 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21592 | 
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell con Trend Micro Zero Day Initiative - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revisiones:
- 13 de julio de 2022: Boletín APSB22-30 revisado para incluir (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
- 16 de julio de 2022: Se ha cambiado CVE-2022-28851 a la vulnerabilidad de biblioteca de código abierto de terceros PhantomJS CVE-2019-17221
 
 
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com