情報 ID
Adobe InDesign に関するセキュリティアップデート公開 | APSB22-50
|  | 公開日 | 優先度 | 
|---|---|---|
| APSB22-50 | 2022 年 9 月 13 日 | 3 | 
要約
対象のバージョン
| 製品名 | 対象のバージョン | プラットフォーム | 
| Adobe InDesign | 17.3 以前のバージョン | Windows および macOS  | 
| Adobe InDesign | 16.4.2 以前のバージョン | Windows および macOS  | 
解決策
| 製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | 
| Adobe InDesign | 17.4 | Windows および macOS | 3 | 
| Adobe InDesign | 16.4.3 | Windows および macOS | 3 | 
マネージド環境の場合、IT 管理者は Cloud Packager を使用して展開パッケージを作成できます。 詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
| 脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | CVSS 基本スコア   | CVE 番号 | |
|---|---|---|---|---|---|
| 不適切な入力検証(CWE-20) | 任意のファイルシステム読み取り | クリティカル | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2022-28851* *この CVE は、最新バージョンの ID 17.4 でのみ使用可能です。 | 
| 領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28852 | 
| 領域外メモリーへの書き出し(CWE-787) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-28853 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28854 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28855 | 
| 領域外メモリー参照(CWE-125) | メモリリーク(Memory Leak) | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28856 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-28857 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30671 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30672 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30673 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30674 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30675 | 
| 領域外メモリー参照(CWE-125) | メモリリーク | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-30676 | 
| ヒープベースのバッファオーバーフロー(CWE-122) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38413 | 
| ヒープベースのバッファオーバーフロー(CWE-122) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38414 | 
| ヒープベースのバッファオーバーフロー(CWE-122) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38415 | 
| 領域外メモリー参照(CWE-125) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38416 | 
| 領域外メモリー参照(CWE-125) | 任意のコード実行 | クリティカル | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38417 | 
謝辞
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Yonghui Han 氏(tmgr)--CVE-2022-28852、CVE-2022-28853、CVE-2022-28854、CVE-2022-28855、CVE-2022-28856、CVE-2022-28857、CVE-2022-30671、CVE-2022-30672、CVE-2022-30673、CVE-2022-30674、CVE-2022-30675、CVE-2022-30676
- Trend Micro の Zero Day Initiative の Mat Powell 氏(CVE-2022-38413、CVE-2022-38414、CVE-2022-38415、CVE-2022-38416、CVE-2022-38417)
更新履歴:
- 2022 年 7 月 13 日:情報 APSB22-30 を更新しました。今回の更新では、CVE-2022-34245、CVE-2022-34246、CVE-2022-34247、CVE-2022-34248 が追加されました。 
 
 
 
 
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください