ID del boletín
Actualización de seguridad disponible para Adobe InCopy | APSB23-08
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB23-08 |
10 de enero de 2023 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InCopy. Esta actualización soluciona varias vulnerabilidades críticas y una vulnerabilidad importante. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
Adobe InCopy |
ID18.0 y versiones anteriores. |
Windows y macOS |
Adobe InCopy |
ID17.4 y versiones anteriores. |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InCopy. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Adobe InCopy |
Versión: ID18.1 |
Windows y macOS |
3 |
Adobe InCopy |
Versión: ID17.4.1 |
Windows y macOS |
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
---|---|---|---|---|---|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21594 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21595 |
Validación incorrecta de la entrada (CWE-20) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21596 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21597 |
Uso posterior a su liberación (CWE-416) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21598 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21599 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Mat Powell con Trend Micro Zero Day Initiative -- CVE-2023-21594, CVE-2023-21595, CVE-2023-21596, CVE-2023-21597, CVE-2023-21598, CVE-2023-21599
Revisiones
13 de julio de 2022: Boletín revisado para incluir CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 y CVE-2022-34252
_________________________________________________________________________________
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.