公告 ID
Adobe InDesign 的安全更新 | APSB22-50
|  | 发布日期 | 优先级 | 
|---|---|---|
| APSB22-50 | 2022 年 9 月 13 日 | 3 | 
摘要
受影响的版本
| 产品 | 受影响的版本 | 平台 | 
| Adobe InDesign | 17.3 及更早版本 | Windows 和 macOS  | 
| Adobe InDesign | 16.4.2 及更早版本 | Windows 和 macOS  | 
解决方案
| 产品 | 更新后的版本 | 平台 | 优先级 | 
| Adobe InDesign | 17.4 | Windows 和 macOS | 3 | 
| Adobe InDesign | 16.4.3 | Windows 和 macOS | 3 | 
对于托管环境,IT 管理员可以使用 Creative Cloud Packager 创建部署包。有关详细信息,请参阅此帮助页面。
漏洞详情
| 漏洞类别 | 漏洞影响 | 严重性 | CVSS 基础评分   | CVE 编号 | |
|---|---|---|---|---|---|
| 不当的输入验证 (CWE-20) | 任意文件系统读取 | 关键 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2022-28851* *此 CVE 仅适用于最新版本(即 ID17.4) | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28852 | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28853 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28854 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28855 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28856 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28857 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30671 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30672 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30673 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30674 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30675 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30676 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38413 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38414 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38415 | 
| 越界读取 (CWE-125) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38416 | 
| 越界读取 (CWE-125) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38417 | 
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Yonghui Han (tmgr) -- CVE-2022-28852、CVE-2022-28853、CVE-2022-28854、CVE-2022-28855、CVE-2022-28856、CVE-2022-28857、CVE-2022-30671、CVE-2022-30672、CVE-2022-30673、CVE-2022-30674、CVE-2022-30675、CVE-2022-30676
- 来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell - CVE-2022-38413、CVE-2022-38414、CVE-2022-38415、CVE-2022-38416、CVE-2022-38417
修订:
- 2022 年 7 月 13 日:对公告 APSB22-30 进行了修订,以纳入(CVE-2022-34245、CVE-2022-34246、CVE-2022-34247、CVE-2022-34248) 
 
 
 
 
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。