ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB24-48
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-48 |
9 luglio 2024 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario, la perdita di memoria e la negazione del servizio dell’applicazione.
Versioni interessate
Prodotto |
Versione interessata |
Piattaforma |
Adobe InDesign |
ID19.3 e versioni precedenti. |
Windows e macOS |
Adobe InDesign |
ID18.5.2 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
Adobe InDesign |
ID19.4 |
Windows e macOS |
3 |
Adobe InDesign |
ID18.5.3 |
Windows e macOS |
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20781 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39392 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20782 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20783 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20785 |
Riferimento puntatore NULL (CWE-476) |
Negazione del servizio dell'applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41836 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-39396 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher (prl) - CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Revisioni:
1 agosto 2024 - Aggiunti CVE-2024-39392 e CVE-2024-39396
22 luglio 2024 - Aggiunto CVE-2024-41836
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com