ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB21-73
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-73 |
14 settembre 2021 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve molteplici vulnerabilità critiche. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione interessata |
Piattaforma |
Adobe InDesign |
16.3.2 e versioni precedenti |
macOS |
Adobe InDesign |
16.3 e versioni precedenti |
Windows |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu della guida di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
Disponibilità |
Adobe InDesign |
16.4 |
Windows e macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows e macOS |
3 |
|
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Lettura fuori limite (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher {PRL} in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-39821, CVE-2021-39822)
- CQY di Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisione
14 luglio 2021: CVE-2021-21043 sostituito con CVE-2021-36004
28 luglio 2021: versione interessata e tabella delle soluzioni aggiornate.
29 settembre 2021: aggiunta dei dettagli della versione N-1 nella sezione della soluzione.
30 settembre 2021: sono stati aggiunti dettagli per CVE-2021-40727.
4 ottobre 2021: collegamento rimosso dalle Note di rilascio per la versione 15.1.4.
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com