Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for adobe indesign | APSB26-02

Bulletin-ID

Publiseringsdato

Prioritet

APSB26-02

13. januar 2026

3

Sammendrag

Adobe har utgitt en sikkerhetsoppdatering for adobe indesign. Denne oppdateringen adresserer kritiske og viktige sårbarheter som kan føre til vilkårlig kodekjøring og minneeksponering.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Berørt versjon

Plattform

Adobe InDesign

ID21.0 og tidligere versjoner

Windows og macOS 

Adobe InDesign

ID19.5.5 og tidligere versjoner

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritert klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til hjelpemenyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Plattform

Prioritet Klassifisering

Adobe InDesign

ID21.1

Windows og macOS 

3

Adobe InDesign

ID20.5.1

Windows og macOS 

3

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Tilgang av ikke-initialisert peker (CWE-824)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21275

Tilgang av ikke-initialisert peker (CWE-824)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21276

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21277

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21304

Lesing utenfor område (CWE-125)

Eksponering av minne

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21278

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:   

  • Francis Provencher (prl) -- CVE-2026-21275, CVE-2026-21276, CVE-2026-21277, CVE-2026-21278
  • yjdfy -- CVE-2026-21304

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe


For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?