Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB21-73

Bulletin-ID

Dato publisert

Prioritet

APSB21-73

tirsdag 14. september 2021 

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe InDesign.  Denne oppdateringen adresserer flere kritiske sårbarheter. Utnyttelse av disse sårbarhetene kan føre til vilkårlig kjøring av kode i brukerens miljø.  

Berørte versjoner

Produkt

Berørte versjoner

Plattform

Adobe InDesign

16.3.2 og tidligere versjoner

macOS 

Adobe InDesign

16.3 og tidligere versjoner

Windows

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til Hjelp-menyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Plattform

Prioritetsklassifisering

Tilgjengelighet

Adobe InDesign

16.4

Windows og macOS

3

Adobe InDesign

15.1.4

Windows og macOS

3

 

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Tilgang til minnested etter slutt på buffer

(CWE-788)

Vilkårlig kjøring av kode 

Kritisk 

8.8

CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 CVE-2021-39820

Lesing utenfor område

(CWE-125)

Vilkårlig kjøring av kode 

Kritisk 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39821

CVE-2021-39822

Tilgang til minnested etter slutt på buffer

(CWE-788)

Vilkårlig kjøring av kode 

Kritisk 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-40727

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:   

  • Francis Provencher {PRL} samarbeider med Trend Micro Zero Day Initiative (CVE-2021-39821, CVE-2021-39822)
  • CQY fra Topsec Alpha Team (yjdfy) (CVE-2021-39820, CVE-2021-40727)

Revisjon

14. juli 2021: Erstattet CVE-2021-21043 med CVE-2021-36004

28. juli 2021: Oppdatert berørt versjon og løsningstabell. 

29. september 2021: Tillagt N-1-versjonsdetaljer under løsning-avsnittet.

30. september 2021: Tilføyd detaljer for CVE-2021-40727.

4. Oktober 2021: Fjernet lenke for utgivelsesmerknader for versjon 15.1.4.


Få hjelp raskere og enklere

Ny bruker?