Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe InDesign | APSB24-88
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB24-88 |
12 november 2024 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot de uitvoering van een willekeurige code en een geheugenlek.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Relevante CVE |
Platform |
Adobe InDesign |
ID19.5 en eerdere versie. |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows en macOS |
Adobe InDesign |
ID18.5.3 en eerdere versie |
CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows en macOS |
Adobe InDesign |
ID18.5.2 en eerdere versie |
CVE-2024-49507 CVE-2024-49508 |
Windows en macOS |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
Product |
Bijgewerkte versie |
Relevante CVE |
Platform |
Prioriteitsbeoordeling |
Adobe InDesign |
ID20.0 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows en macOS |
3 |
Adobe InDesign |
ID18.5.4 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512
|
Windows en macOS |
3 |
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Heap-gebaseerde bufferoverloop (CWE-122) |
Willekeurige uitvoering van een code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49507 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Willekeurige uitvoering van een code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49508 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Willekeurige uitvoering van een code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49509 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49510 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49511 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49512 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher (prl) - CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
- Anoniem - CVE-2024-49510, CVE-2024-49511, CVE-2024-49512
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Revisies:
22 november 2024: duidelijkheid toegevoegd aan oplossing-versioning
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com