ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB24-88
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB24-88 |
12 de noviembre de 2024 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización soluciona vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
|
Producto |
Versión afectada |
CVE correspondiente |
Plataforma |
|
Adobe InDesign |
ID19.5 y versiones anteriores. |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows y macOS |
|
Adobe InDesign |
ID18.5.3 y versiones anteriores |
CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows y macOS |
|
Adobe InDesign |
ID18.5.2 y versiones anteriores |
CVE-2024-49507 CVE-2024-49508 |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
|
Producto |
Versión actualizada |
CVE correspondiente |
Plataforma |
Nivel de prioridad |
|
Adobe InDesign |
ID20.0 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows y macOS |
3 |
|
Adobe InDesign |
ID18.5.4 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512
|
Windows y macOS |
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
|---|---|---|---|---|---|
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49507 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49508 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49509 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49510 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49511 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49512 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Francis Provencher (prl): CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
- Anónimo: CVE-2024-49510, CVE-2024-49511, CVE-2024-49512
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Revisiones:
22 de noviembre de 2024: Mayor claridad en las versiones de soluciones
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com