Bulletin-ID
Sikkerhedsopdatering til Adobe InDesign | APSB22-50
|  | Udgivelsesdato | Prioritet | 
|---|---|---|
| APSB22-50 | 13. september 2022  | 3 | 
Resumé
Berørte versioner
| Produkt | Berørte versioner | Platform | 
| Adobe InDesign | 17.3 og tidligere versioner | Windows og macOS  | 
| Adobe InDesign | 16.4.2 og tidligere versioner | Windows og macOS  | 
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres softwareinstallationer via Creative Cloud-desktop-app-opdateringsprogrammet eller ved at navigere til InDesign Help-menuen og klikke på "Updates." Yderligere oplysninger finder du på denne hjælp-side.
| Produkt | Opdateret version | Platform | Prioritetsgrad | 
| Adobe InDesign | 17.4 | Windows og macOS | 3 | 
| Adobe InDesign | 16.4.3 | Windows og macOS | 3 | 
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
| Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Ukorrekt input-validering (CWE-20) | Vilkårlig filsystem-læsning | Kritisk | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2022-28851* *Denne CVE er kun tilgængelig i den seneste version – ID 17.4 | 
| Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28852 | 
| Out-of-bounds-skrivning (CWE-787) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28853 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28854 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28855 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28856 | 
| Out-of-bounds-læsning (CWE-125) | Hukommelseslæk | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28857 | 
| Out-of-bounds-læsning (CWE-125) | Hukommelseslæk | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30671 | 
| Out-of-bounds-læsning (CWE-125) | Hukommelseslæk | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30672 | 
| Out-of-bounds-læsning (CWE-125) | Hukommelseslæk | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30673 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtigt | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30674 | 
| Out-of-bounds-læsning (CWE-125) | Hukommelseslæk | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30675 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30676 | 
| Heap-baseret bufferoverløb (CWE-122) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38413 | 
| Heap-baseret bufferoverløb (CWE-122) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38414 | 
| Heap-baseret bufferoverløb (CWE-122) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38415 | 
| Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38416 | 
| Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38417 | 
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores:
- Yonghui Han (tmgr) – CVE-2022-28852, CVE-2022-28853, CVE-2022-28854, CVE-2022-28855, CVE-2022-28856, CVE-2022-28857, CVE-2022-30671, CVE-2022-30672, CVE-2022-30673, CVE-2022-30674, CVE-2022-30675, CVE-2022-30676
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2022-38413, CVE-2022-38414, CVE-2022-38415, CVE-2022-38416, CVE-2022-38417
Revisioner:
- 13. juli 2022: Bulletin APSB22-30 redigeret, så den også indeholder CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248 
 
 
 
 
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com