Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per adobe indesign | APSB26-02

ID bollettino

Data di pubblicazione

Priorità

APSB26-02

13 gennaio 2026

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per adobe indesign. Questo aggiornamento risolve vulnerabilità critiche e importanti che potrebbero portare all'esecuzione di codice arbitrario ed esposizione della memoria.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione interessata

Piattaforma

Adobe InDesign

ID21.0 e versioni precedenti

Windows e macOS 

Adobe InDesign

ID19.5.5 e versioni precedenti

Windows e macOS 

Soluzione

Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.

Prodotto

Versione aggiornata

Piattaforma

Livello di priorità

Adobe InDesign

ID21.1

Windows e macOS 

3

Adobe InDesign

ID20.5.1

Windows e macOS 

3

Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codice CVE

Accesso del puntatore non inizializzato (CWE-824)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21275

Accesso del puntatore non inizializzato (CWE-824)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21276

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21277

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21304

Lettura fuori dai limiti (CWE-125)

Esposizione della memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21278

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Francis Provencher (prl) -- CVE-2026-21275, CVE-2026-21276, CVE-2026-21277, CVE-2026-21278
  • yjdfy -- CVE-2026-21304

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?