ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB24-88
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-88 |
12 novembre 2024 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l’esecuzione di codice arbitrario e perdite di memoria.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto |
Versione interessata |
CVE pertinente |
Piattaforma |
Adobe InDesign |
ID19.5 e versioni precedenti. |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows e macOS |
Adobe InDesign |
ID18.5.3 e versioni precedenti |
CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows e macOS |
Adobe InDesign |
ID18.5.2 e versioni precedenti |
CVE-2024-49507 CVE-2024-49508 |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
Prodotto |
Versione aggiornata |
CVE pertinente |
Piattaforma |
Livello di priorità |
Adobe InDesign |
ID20.0 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows e macOS |
3 |
Adobe InDesign |
ID18.5.4 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512
|
Windows e macOS |
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49507 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49508 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49509 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49510 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49511 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49512 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher (prl) - CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
- Anonimo - CVE-2024-49510, CVE-2024-49511, CVE-2024-49512
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Revisioni:
22 novembre 2024 - Maggiore chiarezza sul controllo delle versioni delle soluzioni
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com