Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe InDesign | APSB26-32

Bulletin-ID

Publiseringsdato

Prioritet

APSB26-32

14. april 2026

3

Sammendrag

Adobe har utgitt en sikkerhetsoppdatering for Adobe InDesign. Denne oppdateringen adresserer kritiske og viktige sårbarheter som kan føre til vilkårlig kodekjøring, tjenestenekt for appen og minneeksponering.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Berørt versjon

Plattform

Adobe InDesign

ID21.2 og tidligere versjoner

Windows og macOS 

Adobe InDesign

ID20.5.2 og tidligere versjoner

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritert klassifisering og anbefaler at brukere oppdaterer programvareinstallasjonen via Creative Cloud-oppdateringsprogrammet for applikasjoner, eller ved å gå til hjelpemenyen i InDesign og klikke på Oppdateringer. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Oppdatert versjon

Plattform

Prioritet Klassifisering

Adobe InDesign

ID21.3

Windows og macOS 

3

Adobe InDesign

ID20.5.3

Windows og macOS 

3

I administrerte miljøer kan IT-administratorer bruke Creative Cloud Packager til å opprette distribusjonspakker. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-nummer

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27283

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27284

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27291

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34627

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34628

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34629

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27238

Heapbasert bufferoverflyt (CWE-122)

Tjenestenekt for program

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-27285

Heapbasert bufferoverflyt (CWE-122)

Eksponering av minne

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-27286

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:   

  • yjdfy -- CVE-2026-27283, CVE-2026-27284
  • Francis Provencher (prl) -- CVE-2026-27285, CVE-2026-27286, CVE-2026-27238, CVE-2026-34627, CVE-2026-34628, CVE-2026-34629
  • jony_juice -- CVE-2026-27291

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe


For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende e-post til PSIRT@adobe.com

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?