公告 ID
Adobe InDesign 的安全更新 | APSB24-48
|  | 发布日期 | 优先级 | 
|---|---|---|
| APSB24-48 | 2024 年 7 月 9 日 | 3 | 
摘要
受影响的版本
| 产品 | 受影响的版本 | 平台 | 
| Adobe InDesign | ID19.3 及更早版本 | Windows 和 macOS  | 
| Adobe InDesign | ID18.5.2 及更早版本                                        | Windows 和 macOS  | 
解决方案
| 产品 | 更新后的版本 | 平台 | 优先级 | 
| Adobe InDesign | ID19.4 | Windows 和 macOS | 3 | 
| Adobe InDesign | ID18.5.3 | Windows 和 macOS | 3 | 
对于托管环境,IT 管理员可以使用 Creative Cloud Packager 创建部署包。有关详细信息,请参阅此帮助页面。
漏洞详情
| 漏洞类别 | 漏洞影响 | 严重性 | CVSS 基础评分   | CVE 编号 | |
|---|---|---|---|---|---|
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20781 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-39392 | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20782 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20783 | 
| 基于堆的缓冲区溢出 (CWE-122) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20785 | 
| 空指针取消引用 (CWE-476) | 应用程序拒绝服务 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41836 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-39396 | 
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Francis Provencher (prl) - CVE-2024-20781、CVE-2024-20782、CVE-2024-20783、CVE-2024-20785、CVE-2024-41836、CVE-2024-39392、CVE-2024-39396
 
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
修订:
2024 年 8 月 1 日 - 添加了  CVE-2024-39392 和 CVE-2024-39396
2024 年 7 月 22 日 - 添加了 CVE-2024-41836
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com