公告 ID
Adobe InCopy 的安全更新 | APSB26-04
|
|
发布日期 |
优先级 |
|---|---|---|
|
APSB26-04 |
2026 年 1 月 13 日 |
3 |
摘要
Adobe 发布了 Adobe InCopy 的安全更新。 此更新修复了一个严重漏洞,该漏洞可能导致任意代码执行。
Adobe 尚未收到任何有关这些更新中所述漏洞被人利用的信息。
受影响的版本
|
产品 |
受影响的版本 |
平台 |
|
Adobe InCopy |
21.0 及之前版本 |
Windows 和 macOS |
|
Adobe InCopy |
19.5.5 及更早版本 |
Windows 和 macOS |
解决方案
|
产品 |
更新后的版本 |
平台 |
优先级 |
|
Adobe InCopy |
21.1 |
Windows 和 macOS |
3 |
|
Adobe InCopy |
20.5.1 |
Windows 和 macOS |
3 |
对于托管环境,IT 管理员可以使用 Creative Cloud Packager 创建部署包。 有关详细信息,请参阅此帮助页面。
漏洞详情
|
漏洞类别 |
漏洞影响 |
严重性 |
CVSS base score |
CVE 编号 |
|
|---|---|---|---|---|---|
|
Heap-based Buffer Overflow (CWE-122) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21281 |
Acknowledgments
Adobe would like to thank the following researchers for reporting this issue and for working with Adobe to help protect our customers.
- yjdfy -- CVE-2026-21281
NOTE: Adobe has a public bug bounty program with HackerOne. If you are interested in working with Adobe as an external security researcher, please check out https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com