ID biuletynu
Dostępna aktualizacja zabezpieczeń dla programu Adobe InDesign | APSB23-07
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB23-07 | 10 stycznia 2023 r. | 3 | 
Podsumowanie
Firma Adobe opublikowała aktualizację zabezpieczeń dla programu Adobe InDesign.  Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu, odmowy usługi aplikacji i wycieku pamięci.  
Zagrożone wersje
| Produkt | Zagrożona wersja | Platforma | 
| Adobe InDesign | ID18.0 i starsza wersja. | Windows i macOS  | 
| Adobe InDesign | ID17.4 i starsza wersja.                                          | Windows i macOS  | 
Rozwiązanie
Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InDesign i kliknięcie opcji „Aktualizacje”. Więcej informacji znajduje się na tej stronie pomocy.
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | 
| Adobe InDesign | Wydanie: ID18.1 | Windows i macOS | 3 | 
| Adobe InDesign | Wydanie: ID17.4.1 | Windows i macOS | 3 | 
W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS   | Numer CVE | |
|---|---|---|---|---|---|
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21587 | 
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21588 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21589 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21590 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21591 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21592 | 
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Wersje:
- 13 lipca 2022 r.: Dodano do biuletynu APSB22-30 luki (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
- 16 lipca 2022: zmieniono CVE-2022-28851 na lukę w zabezpieczeniach otwartej biblioteki innej firmy PhantomJS CVE-2019-17221
 
 
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com