Bulletin-ID
Sikkerhedsopdatering til Adobe InDesign | APSB21-73
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB21-73 |
14. september 2021 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe InDesign. Denne opdatering løser flere kritiske sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel for den aktuelle bruger.
Berørte versioner
Produkt |
Berørte versioner |
Platform |
Adobe InDesign |
16.3.2 og tidligere versioner |
macOS |
Adobe InDesign |
16.3 og tidligere versioner |
Windows |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres softwareinstallationer via Creative Cloud-desktop-app-opdateringsprogrammet eller ved at navigere til InDesign Help-menuen og klikke på "Updates." Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Opdateret version |
Platform |
Prioritetsgrad |
Tilgængelighed |
Adobe InDesign |
16.4 |
Windows og macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows og macOS |
3 |
|
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker . Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Tak til følgende personer
Adobe vil gerne takke følgende researchere for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Francis Provencher{PRL} i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY fra Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revision
14. juli 2021: CVE-2021-21043 er blevet erstattet med CVE-2021-36004
28. juli 2021: Afsnittene Berørte versioner og Løsning er blevet opdateret.
29. september 2021: Oplysninger om N-1-versionen er blevet tilføjet i løsningsafsnittet.
30. september 2021: Der er føjet oplysninger til CVE-2021-40727.
4. oktober 2021: Link til Produktbemærkninger til version 15.1.4 er blevet fjernet.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com