ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB23-07
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
APSB23-07 |
10 gennaio 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve varie vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario, la negazione del servizio dell'applicazione e perdite di memoria.
Versioni interessate
|
Prodotto |
Versione interessata |
Piattaforma |
|
Adobe InDesign |
ID18.0 e versioni precedenti. |
Windows e macOS |
|
Adobe InDesign |
ID17.4 e versioni precedenti. |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu della guida di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
|
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
|
Adobe InDesign |
Versione: ID18.1 |
Windows e macOS |
3 |
|
Adobe InDesign |
Versione: ID17.4.1 |
Windows e macOS |
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
|
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
|---|---|---|---|---|---|
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21587 |
|
Convalida dell'input non corretta (CWE-20) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21588 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21589 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21590 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21591 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21592 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mat Powell in collaborazione con Zero Day Initiative di Trend Micro - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revisioni:
- 13 luglio 2022: Bollettino APSB22-30 rivisto per includere (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
- 16 luglio 2022: modificato CVE-2022-28851 in vulnerabilità di libreria open-source di terze parti PhantomJS CVE-2019-17221
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com