ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InCopy | APSB23-64
|  | Data di pubblicazione | Priorità | 
|---|---|---|
| APSB23-64 | 13 agosto 2024 | 3 | 
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InCopy. Questo aggiornamento risolve una vulnerabilità critica. Un eventuale sfruttamento potrebbe provocare l'esecuzione di codice arbitrario.
Versioni interessate
| Prodotto | Versione interessata | Piattaforma | 
| Adobe InCopy | 19.4 e versioni precedenti | Windows e macOS | 
| Adobe InCopy | 18.5.2 e versioni precedenti       | Windows e macOS | 
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu della guida di InCopy e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina di Aiuto.
| Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | 
| Adobe InCopy | 19.5 | Windows e macOS | 3 | 
| Adobe InCopy | 18.5.3 | Windows e macOS | 3 | 
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
| Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Punteggio base CVSS   | Codice CVE | |
|---|---|---|---|---|---|
| Sovraccarico intero o a capo (CWE-190) | Esecuzione di codice arbitrario | Critica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41858 | 
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.
- yjdfy -- CVE-2024-41858
 
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
-------------------------------------------------------------------------------------------------------------------------------------------------
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com