Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB22-50
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB22-50 |
13. september 2022 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Berørt versjon |
Plattform |
Adobe InDesign |
Versjon 17.3 og tidligere |
Windows og macOS |
Adobe InDesign |
Versjon 16.4.2 og tidligere |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende Prioritet Klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til Hjelp-menyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Oppdatert versjon |
Plattform |
Prioritet Klassifisering |
Adobe InDesign |
17.4 |
Windows og macOS |
3 |
Adobe InDesign |
16.4.3 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-nummer |
|
---|---|---|---|---|---|
Feil inndatavalidering (CWE-20) |
Vilkårlig lesing av filsystem |
Kritisk |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-28851* *Denne CVE er kun tilgjengelig i den nyeste versjonen, ID 17.4 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28852 |
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28853 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28854 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28855 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28856 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28857 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30671 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30672 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30673 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30674 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30675 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-30676 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38413 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38414 |
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38415 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38416 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38417 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Yonghui Han (tmgr)--CVE-2022-28852, CVE-2022-28853, CVE-2022-28854, CVE-2022-28855, CVE-2022-28856, CVE-2022-28857, CVE-2022-30671, CVE-2022-30672, CVE-2022-30673, CVE-2022-30674, CVE-2022-30675, CVE-2022-30676
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2022-38413, CVE-2022-38414, CVE-2022-38415, CVE-2022-38416, CVE-2022-38417
Revisjoner:
13. juli 2022: Bulletin APSB22-30 revidert til å inkludere (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com