Bulletin-ID
Sicherheitsupdate für Adobe InDesign verfügbar | APSB26-17
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB26-17 |
Februar 10, 2026 |
3 |
Zusammenfassung
Adobe hat ein Sicherheitsupdate für Adobe InDesign veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zu Speicherzugriffen, der Ausführung von beliebigem Code und Denial-of-Service-Angriffen auf Anwendungen führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Betroffene Version |
Plattform |
|
Adobe InDesign |
ID21.1 und frühere Versionen |
Windows und macOS |
|
Adobe InDesign |
ID20.5.1 und frühere Versionen |
Windows und macOS |
Lösung
Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Update“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.
|
Produkt |
Aktualisierte Version |
Plattform |
Priorität |
|
Adobe InDesign |
ID21.2 |
Windows und macOS |
3 |
|
Adobe InDesign |
ID20.5.2 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummer |
|
|---|---|---|---|---|---|
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21357 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherbelichtung |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21332 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Denial-of-Service-Angriff auf Anwendungsebene |
Wichtig |
5.5 |
|
CVE-2026-21358 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) -- CVE-2026-21332, CVE-2026-21357, CVE-2026-21358
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com