Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe InDesign verfügbar | APSB24-48

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-48

9. Juli 2024

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe InDesign veröffentlicht.  Dieses Update behebt kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, Speicherverlust und zu einem Denial-of-Service-Angriff auf Anwendungsebene führen.

Betroffene Versionen

Produkt

Betroffene Version

Plattform

Adobe InDesign

ID19.3 und frühere Version.

Windows und macOS 

Adobe InDesign

ID18.5.2 und frühere Version                                       

Windows und macOS 

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Update“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.

Produkt

Aktualisierte Version

Plattform

Priorität

Adobe InDesign

ID19.4

Windows und macOS

3

Adobe InDesign

ID18.5.3

Windows und macOS

3

In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20781

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39392

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20782

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20783

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20785

NULL-Zeigerabweichung (CWE-476)

Anwendungsabsturz

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41836

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-39396

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:    

  • Francis Provencher (prl) – CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn du an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert bist, fülle bitte dieses Formular aus, um die nächsten Schritte einzuleiten.

Überarbeitungen:

1. August 2024 –  CVE-2024-39392 und CVE-2024-39396 hinzugefügt

22. Juli 2024 – CVE-2024-41836 hinzugefügt


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?