Bulletin-ID
Sikkerhedsopdatering til Adobe InDesign | APSB23-07
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB23-07 |
10. januar 2023 |
3 |
Resumé
Berørte versioner
Produkt |
Berørte versioner |
Platform |
Adobe InDesign |
ID18.0 og tidligere version. |
Windows og macOS |
Adobe InDesign |
ID17.4 og tidligere version. |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres softwareinstallationer via Creative Cloud-desktop-app-opdateringsprogrammet eller ved at navigere til InDesign Help-menuen og klikke på "Updates." Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Opdateret version |
Platform |
Prioritetsgrad |
Adobe InDesign |
Version: ID18.1 |
Windows og macOS |
3 |
Adobe InDesign |
Version: ID17.4.1 |
Windows og macOS |
3 |
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21587 |
Ukorrekt input-validering (CWE-20) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21588 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21589 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21590 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21591 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21592 |
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores:
- Mat Powell med Trend Micro Zero Day Initiative - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revisioner:
- 13. juli 2022: Bulletin APSB22-30 redigeret, så den også indeholder CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248
- 16. juli 2022: Ændret CVE-2022-28851 til tredjeparts open source-bibliotekssårbarhed PhantomJS CVE-2019-17221
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com