Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for adobe indesign | APSB26-02
|
|
Publiseringsdato |
Prioritet |
|---|---|---|
|
APSB26-02 |
13. januar 2026 |
3 |
Sammendrag
Berørte versjoner
|
Produkt |
Berørt versjon |
Plattform |
|
Adobe InDesign |
ID21.0 og tidligere versjoner |
Windows og macOS |
|
Adobe InDesign |
ID19.5.5 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritert klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til hjelpemenyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
|
Produkt |
Oppdatert versjon |
Plattform |
Prioritet Klassifisering |
|
Adobe InDesign |
ID21.1 |
Windows og macOS |
3 |
|
Adobe InDesign |
ID20.5.1 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
|
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-nummer |
|
|---|---|---|---|---|---|
|
Tilgang av ikke-initialisert peker (CWE-824) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21275 |
|
Tilgang av ikke-initialisert peker (CWE-824) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21276 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21277 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21304 |
|
Lesing utenfor område (CWE-125) |
Eksponering av minne |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21278 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- Francis Provencher (prl) -- CVE-2026-21275, CVE-2026-21276, CVE-2026-21277, CVE-2026-21278
- yjdfy -- CVE-2026-21304
MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe
For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com