Adobe 安全公告

Adobe InDesign 的安全更新 | APSB22-50

公告 ID

发布日期

优先级

APSB22-50

2022 年 9 月 13 日

3

摘要

Adobe 已发布了 Adobe InDesign 的安全更新。  此更新解决了多个关键重要漏洞。如果这些漏洞遭到恶意利用,可能导致任意代码执行、任意文件系统读取
和内存泄漏。  

受影响的版本

产品

受影响的版本

平台

Adobe InDesign

17.3 及更早版本

Windows 和 macOS 

Adobe InDesign

16.4.2 及更早版本

Windows 和 macOS 

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户通过 Creative Cloud 桌面应用程序更新程序更新其安装的软件,或者通过导航到 InDesign“帮助”菜单并单击“更新”来执行更新。有关详细信息,请参考此帮助页面

产品

更新后的版本

平台

优先级

Adobe InDesign

17.4

Windows 和 macOS

3

Adobe InDesign

16.4.3

Windows 和 macOS

3

对于托管环境,IT 管理员可以使用 Creative Cloud Packager 创建部署包。有关详细信息,请参阅此帮助页面

漏洞详情

漏洞类别

漏洞影响

严重性

CVSS 基础评分 

CVE 编号

不当的输入验证 (CWE-20)

任意文件系统读取

关键

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-28851*

*此 CVE 仅适用于最新版本(即 ID17.4)

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28852

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28853

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28854

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28855

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28856

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28857

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30671

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30672

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30673

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30674

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30675

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30676

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38413

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38414

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38415

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38416

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38417

鸣谢

Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:

 

  • Yonghui Han (tmgr) -- CVE-2022-28852、CVE-2022-28853、CVE-2022-28854、CVE-2022-28855、CVE-2022-28856、CVE-2022-28857、CVE-2022-30671、CVE-2022-30672、CVE-2022-30673、CVE-2022-30674、CVE-2022-30675、CVE-2022-30676
  • 来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell - CVE-2022-38413、CVE-2022-38414、CVE-2022-38415、CVE-2022-38416、CVE-2022-38417

修订:

  • 2022 年 7 月 13 日:对公告 APSB22-30 进行了修订,以纳入(CVE-2022-34245、CVE-2022-34246、CVE-2022-34247、CVE-2022-34248)





有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

 Adobe

更快、更轻松地获得帮助

新用户?