Bulletin-ID
Sikkerhedsopdatering til Adobe InDesign | APSB24-56
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB24-56 |
13. august 2024 |
3 |
Resumé
Berørte versioner
Produkt |
Berørte versioner |
Platform |
Adobe InDesign |
ID19.4 og tidligere version. |
Windows og macOS |
Adobe InDesign |
ID18.5.2 og tidligere version |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres softwareinstallationer via Creative Cloud-desktop-app-opdateringsprogrammet eller ved at navigere til InDesign Hjælp-menuen og klikke på "Opdateringer". Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Opdateret version |
Platform |
Prioritetsgrad |
Adobe InDesign |
ID19.5 |
Windows og macOS |
3 |
Adobe InDesign |
ID18.5.3 |
Windows og macOS |
3 |
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39389 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39390 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39391 |
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41852 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41853 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39393 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39394 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41850 |
Heltalsoverløb eller -ombrydning (CWE-190) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41851 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2024-39395 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-34127 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41854 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Moderat |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2024-41866 |
Tak til følgende personer
Adobe vil gerne takke følgende researcher for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores:
- Francis Provencher (prl) – CVE-2024-34127, CVE-2024-39389, CVE-2024-39390, CVE-2024-39391, CVE-2024-39393, CVE-2024-39394, CVE-2024-39395, CVE-2024-41850, CVE-2024-41852, CVE-2024-41853, CVE-2024-41854, CVE-2024-41866
- yjdfy – CVE-2024-41851
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com