Bulletin-ID
Sikkerhedsopdatering til Adobe InDesign | APSB21-73
|  | Udgivelsesdato | Prioritet | 
|---|---|---|
| APSB21-73 | 14. september 2021  | 3 | 
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe InDesign. Denne opdatering løser flere kritiske sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.
Berørte versioner
| Produkt | Berørte versioner | Platform | 
| Adobe InDesign | 16.3.2 og tidligere versioner | macOS  | 
| Adobe InDesign | 16.3 og tidligere versioner | Windows | 
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres softwareinstallationer via Creative Cloud-desktop-app-opdateringsprogrammet eller ved at navigere til InDesign Help-menuen og klikke på "Updates." Yderligere oplysninger finder du på denne hjælp-side.
| Produkt | Opdateret version | Platform | Prioritetsgrad | Tilgængelighed | 
| Adobe InDesign | 16.4 | Windows og macOS | 3 | |
| Adobe InDesign | 15.1.4 | Windows og macOS | 3 |   | 
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker . Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
| Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) | Vilkårlig kodekørsel  | Kritisk  | 8.8 | CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39820 | 
| Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel  | Kritisk  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39821 CVE-2021-39822 | 
| Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) | Vilkårlig kodekørsel  | Kritisk  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40727 | 
Tak til følgende personer
Adobe vil gerne takke følgende researchere for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Francis Provencher{PRL} i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY fra Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revision
14. juli 2021: CVE-2021-21043 er blevet erstattet med CVE-2021-36004
28. juli 2021: Afsnittene Berørte versioner og Løsning er blevet opdateret.
29. september 2021: Oplysninger om N-1-versionen er blevet tilføjet i løsningsafsnittet.
30. september 2021: Der er føjet oplysninger til CVE-2021-40727.
4. oktober 2021: Link til Produktbemærkninger til version 15.1.4 er blevet fjernet.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com