ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB22-30
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB22-30 |
14 de junio de 2022 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización soluciona varias vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
Adobe InDesign |
17.2.1 y versiones anteriores |
Windows y macOS |
Adobe InDesign |
16.4.1 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Adobe InDesign |
17.3 |
Windows y macOS |
3 |
Adobe InDesign |
16.4.2 |
Windows y macOS |
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
---|---|---|---|---|---|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30658 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30659 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30661 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30662 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30663 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30665 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-30660 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34245 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34246 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-34247 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34248 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
Mat Powell de Trend Micro Zero Day Initiative (CVE-2022-30658, CVE-2022-30659, CVE-2022-30661, CVE-2022-30662, CVE-2022-30663, CVE-2022-30665, CVE-2022-30660, CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
Revisiones:
13 de julio de 2022: Boletín APSB22-30 revisado para incluir (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com