게시판 ID
Adobe InDesign에 사용할 수 있는 보안 업데이트 | APSB22-50
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB22-50 |
2022년 9월 13일 |
3 |
요약
해당하는 버전
제품 |
영향을 받은 버전 |
플랫폼 |
Adobe InDesign |
17.3 및 이전 버전 |
Windows 및 macOS |
Adobe InDesign |
16.4.2 및 이전 버전 |
Windows 및 macOS |
해결 방법
제품 |
업데이트된 버전 |
플랫폼 |
우선 순위 등급 |
Adobe InDesign |
17.4 |
Windows 및 macOS |
3 |
Adobe InDesign |
16.4.3 |
Windows 및 macOS |
3 |
관리 환경의 경우, IT 관리자는 Creative Cloud Packager를 사용하여 개발 패키지를 만들 수 있습니다. 자세한 내용은 이 도움말 페이지를 참조하십시오.
취약성 세부 정보
취약점 카테고리 |
취약성 영향 |
심각도 |
CVSS 기본 점수 |
CVE 번호 |
|
---|---|---|---|---|---|
잘못된 입력 유효성 검사(CWE-20) |
임의 파일 시스템 읽기 |
치명적 |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-28851* *이 CVE는 최신 버전인 ID 17.4에서만 사용할 수 있습니다. |
쓰기 범위를 벗어남(CWE-787) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28852 |
쓰기 범위를 벗어남(CWE-787) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28853 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28854 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28855 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28856 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28857 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30671 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30672 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30673 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30674 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30675 |
읽기 범위를 벗어났습니다(CWE-125) |
메모리 누수 |
중요 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30676 |
힙 기반 버퍼 오버플로우(CWE-122) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38413 |
힙 기반 버퍼 오버플로우(CWE-122) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38414 |
힙 기반 버퍼 오버플로우(CWE-122) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38415 |
읽기 범위를 벗어났습니다(CWE-125) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38416 |
읽기 범위를 벗어났습니다(CWE-125) |
임의 코드 실행 |
치명적 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38417 |
감사의 말
Adobe는 이 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다:
- Yonghui Han(tmgr)--CVE-2022-28852, CVE-2022-28853, CVE-2022-28854, CVE-2022-28855, CVE-2022-28856, CVE-2022-28857, CVE-2022-30671, CVE-2022-30672, CVE-2022-30673, CVE-2022-30674, CVE-2022-30675, CVE-2022-30676
- Trend Micro Zero Day Initiative의 Mat Powell - CVE-2022-38413, CVE-2022-38414, CVE-2022-38415, CVE-2022-38416, CVE-2022-38417
개정 버전:
2022년 7월 13일: 게시판 APSB22-30이 다음을 포함하도록 수정되었습니다(CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오