Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe InDesign | APSB24-48

ID del boletín

Fecha de publicación

Prioridad

APSB24-48

9 de julio de 2024

3

Resumen

Adobe ha publicado una actualización de seguridad para Adobe InDesign.  Esta actualización soluciona vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario, a la pérdida de memoria y a la denegación de servicio de la aplicación.

Versiones afectadas

Producto

Versión afectada

Plataforma

Adobe InDesign

ID19.3 y versiones anteriores.

Windows y macOS 

Adobe InDesign

ID18.5.2 y versiones anteriores                                       

Windows y macOS 

Solución

Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.

Producto

Versión actualizada

Plataforma

Nivel de prioridad

Adobe InDesign

ID19.4

Windows y macOS

3

Adobe InDesign

ID18.5.3

Windows y macOS

3

Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Número CVE

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20781

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39392

Escritura fuera de los límites (CWE-787)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20782

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20783

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20785

Desreferencia de puntero NULO (CWE-476)

Denegación de servicio de la aplicación

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41836

Lectura fuera de los límites (CWE-125)

Pérdida de memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-39396

Reconocimientos

Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:   

  • Francis Provencher (prl) - CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396

NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.

Revisiones:

1 de agosto de 2024: Se han añadido  CVE-2024-39392 y CVE-2024-39396

22 de julio de 2024: Se ha añadido CVE-2024-41836


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?