Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB21-73
|
Dato publisert |
Prioritet |
---|---|---|
APSB21-73 |
tirsdag 14. september 2021 |
3 |
Sammendrag
Adobe har lansert en sikkerhetsoppdatering for Adobe InDesign. Denne oppdateringen adresserer flere kritiske sårbarheter. Utnyttelse av disse sårbarhetene kan føre til vilkårlig kjøring av kode i brukerens miljø.
Berørte versjoner
Produkt |
Berørte versjoner |
Plattform |
Adobe InDesign |
16.3.2 og tidligere versjoner |
macOS |
Adobe InDesign |
16.3 og tidligere versjoner |
Windows |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til Hjelp-menyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Oppdatert versjon |
Plattform |
Prioritetsklassifisering |
Tilgjengelighet |
Adobe InDesign |
16.4 |
Windows og macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows og macOS |
3 |
|
I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-nummer |
|
---|---|---|---|---|---|
Tilgang til minnested etter slutt på buffer (CWE-788) |
Vilkårlig kjøring av kode |
Kritisk |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
Lesing utenfor område (CWE-125) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
Tilgang til minnested etter slutt på buffer (CWE-788) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- Francis Provencher {PRL} samarbeider med Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
- CQY fra Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)
Revisjon
14. juli 2021: Erstattet CVE-2021-21043 med CVE-2021-36004
28. juli 2021: Oppdatert berørt versjon og løsningstabell.
29. september 2021: Tillagt N-1-versjonsdetaljer under løsning-avsnittet.
30. september 2021: Tilføyd detaljer for CVE-2021-40727.
4. Oktober 2021: Fjernet lenke for utgivelsesmerknader for versjon 15.1.4.
For mer informasjon kan du besøke https://helpx.adobe.com/security.html eller sende e-post til PSIRT@adobe.com