Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe InDesign | APSB23-07
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| APSB23-07 | 10 january 2023  | 3 | 
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign.  Deze update verhelpt meerdere kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code, denial-of-service van applicaties en geheugenlekken.  
Van toepassing op de volgende versies
| Product | Getroffen versie | Platform | 
| Adobe InDesign | ID18.0 en eerdere versie. | Windows en macOS  | 
| Adobe InDesign | ID17.4 en eerdere versie.                                          | Windows en macOS  | 
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
| Product | Bijgewerkte versie | Platform | Prioriteitsbeoordeling | 
| Adobe InDesign | Release: ID18.1 | Windows en macOS | 3 | 
| Adobe InDesign | Release: ID17.4.1 | Windows en macOS | 3 | 
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Heap-gebaseerde bufferoverloop (CWE-122) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21587 | 
| Onjuiste invoervalidatie (CWE-20) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21588 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21589 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21590 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21591 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21592 | 
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell met Trend Micro Zero Day Initiative - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revisies:
- 13 juli 2022: Bulletin APSB22-30 herzien om CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248 op te nemen
- 16 juli 2022: CVE-2022-28851 gewijzigd in open-source bibliotheekkwetsbaarheid PhantomJS CVE-2019-17221 van derden
 
 
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com