ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB21-73
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-73 |
14 de septiembre de 2021 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización soluciona varias vulnerabilidades críticas. Su explotación podría dar lugar a la Ejecución de código arbitraria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
Adobe InDesign |
16.3.2 y versiones anteriores |
macOS |
Adobe InDesign |
16.3 y versiones anteriores |
Windows |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Disponibilidad |
Adobe InDesign |
16.4 |
Windows y macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows y macOS |
3 |
|
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
---|---|---|---|---|---|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Lectura fuera de límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher{PRL}, en colaboración con Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY de Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisión
14 de julio de 2021: CVE-2021-21043 se sustituyó por CVE-2021-36004
28 de julio de 2021: se actualizó la tabla de versiones afectadas y soluciones.
29 de septiembre de 2021: se agregaron detalles de la versión N-1 en la sección de soluciones.
30 de septiembre de 2021: se añadió información a CVE-2021-40727.
4 de octubre de 2021: se eliminó el vínculo a las notas de la versión 15.1.4.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com