情報 ID
Adobe InDesign に関するセキュリティアップデート公開 | APSB21-73
|  | 公開日 | 優先度 | 
|---|---|---|
| APSB21-73 | 2021 年 9 月 14 日 | 3 | 
要約
Adobe InDesign に関するセキュリティアップデートが公開されました。 このアップデートは、複数のクリティカルな脆弱性に対処します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行の原因になりかねません。
対象のバージョン
| 製品名 | 対象のバージョン | プラットフォーム | 
| Adobe InDesign | 16.3.2 以前のバージョン | macOS  | 
| Adobe InDesign | 16.3 以前のバージョン | Windows | 
解決策
| 製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 入手方法 | 
| Adobe InDesign | 16.4 | Windows および macOS | 3 | |
| Adobe InDesign | 15.1.4 | Windows および macOS | 3 |   | 
マネージド環境の場合、IT 管理者は Cloud Packager を使用して展開パッケージを作成できます。 詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
| 脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア   | CVE 番号 | |
|---|---|---|---|---|---|
| バッファ終了後のメモリの場所へのアクセス (CWE-788) | 任意のコード実行  | クリティカル  | 8.8 | CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39820 | 
| 領域外メモリー参照 (CWE-125) | 任意のコード実行  | クリティカル  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-39821 CVE-2021-39822 | 
| バッファ終了後のメモリの場所へのアクセス (CWE-788) | 任意のコード実行  | クリティカル  | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-40727 | 
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative と協力する Francis Provencher {PRL} 氏(CVE-2021-39821、CVE-2021-39822)
- Topsec Alpha Team の CQY 氏(yjdfy)(CVE-2021-39820, CVE-2021-40727)
更新履歴
2021 年 7 月 14 日: CVE-2021-21043 を CVE-2021-36004 に交換
2021 年 7 月 28 日:影響を受けるバージョンとソリューションテーブルを更新
2021 年 9 月 29 日 : ソリューションセクションに N-1 バージョンの詳細を追加。
2021 年 9 月 30 日 : CVE-2021-40727 の詳細を追加。
2021 年 10 月 4 日 : バージョン 15.1.4 のリリースノートへのリンクを削除。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。