Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB24-88

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-88

12. november 2024

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for Adobe InDesign.  Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Berørt versjon

Relevant CVE

Plattform

Adobe InDesign

ID19.5 og tidligere versjon.

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows og macOS 

Adobe InDesign

ID18.5.3 og tidligere versjon                                       

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows og macOS 

Adobe InDesign

ID18.5.2 og tidligere versjon

CVE-2024-49507

CVE-2024-49508

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritert klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til hjelpemenyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Relevant CVE

Plattform

Prioritet Klassifisering

Adobe InDesign

ID 20.0

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows og macOS

3

Adobe InDesign

ID18.5.4

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

 

Windows og macOS

3

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49507

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49508

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49509

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49510

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49511

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49512

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Francis Provencher (prl) – CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
  • Anonym – CVE-2024-49510, CVE-2024-49511, CVE-2024-49512

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe

Revisjoner:

22. november 2024 - lagt til forklaring i løsningsversjonskontroll


For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com

Få hjelp raskere og enklere

Ny bruker?