Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB24-48

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-48

9. juli 2024

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe InDesign.  Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer. Vellykket utnytting kan føre til kjøring av vilkårlig kode, minnelekkasje og tjenestenekt for program. 

Berørte versjoner

Produkt

Berørt versjon

Plattform

Adobe InDesign

ID19.3 og tidligere versjon.

Windows og macOS 

Adobe InDesign

ID18.5.2 og tidligere versjon                                       

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritert klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til hjelpemenyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Plattform

Prioritet Klassifisering

Adobe InDesign

ID19.4

Windows og macOS

3

Adobe InDesign

ID18.5.3

Windows og macOS

3

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20781

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39392

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20782

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20783

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20785

Dereferanse til nullpeker (CWE-476)

Program, tjenestenekt

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41836

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-39396

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Francis Provencher (prl) – CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Revisjoner:

22. juli 2024 – lagt til  CVE-2024-34128 og CVE-2024-41839

22. juli 2024 – lagt til CVE-2024-41836


For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com

Få hjelp raskere og enklere

Ny bruker?