Bulletin-id
Beveiligingsbijwerken beschikbaar voor adobe indesign | APSB26-02
|
|
Publicatiedatum |
Prioriteit |
|---|---|---|
|
APSB26-02 |
13 januari 2026 |
3 |
Samenvatting
Adobe heeft een beveiligingsbijwerken uitgebracht voor adobe indesign. Deze bijwerken pakt kritiek en belangrijke kwetsbaarheden aan die kunnen leiden tot willekeurige code-uitvoering en geheugen-Belichting.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
|
Product |
Getroffen versie |
Platform |
|
Adobe InDesign |
ID21.0 en eerdere versies |
Windows en macOS |
|
Adobe InDesign |
ID19.5.5 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
|
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
|
Adobe InDesign |
ID21.1 |
Windows en macOS |
3 |
|
Adobe InDesign |
ID20.5.1 |
Windows en macOS |
3 |
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
|
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
|---|---|---|---|---|---|
|
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21275 |
|
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21276 |
|
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21277 |
|
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21304 |
|
Leesbewerking buiten bereik (CWE-125) |
Blootstelling van geheugen |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21278 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher (prl) -- CVE-2026-21275, CVE-2026-21276, CVE-2026-21277, CVE-2026-21278
- yjdfy -- CVE-2026-21304
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com