ID do boletim
Atualização de segurança disponível para Adobe InCopy | APSB23-08
|
Data de publicação |
Prioridade |
---|---|---|
APSB23-08 |
10 de janeiro de 2023 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InCopy. Esta atualização corrige várias vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.
Versões afetadas
Produto |
Versão afetada |
Plataforma |
Adobe InCopy |
ID18.0 e versão anterior. |
Windows e macOS |
Adobe InCopy |
ID17.4 e versão anterior. |
Windows e macOS |
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InCopy e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
Produto |
Versão atualizada |
Plataforma |
Classificação de prioridade |
Adobe InCopy |
Lançamento: ID18.1 |
Windows e macOS |
3 |
Adobe InCopy |
Lançamento: ID17.4.1 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Número CVE |
|
---|---|---|---|---|---|
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21594 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21595 |
Validação de entrada inadequada (CWE-20) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21596 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21597 |
Usar após período gratuito (CWE-416) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21598 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21599 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes.
- Mat Powell com a Zero Day Initiative da Trend Micro — CVE-2023-21594, CVE-2023-21595, CVE-2023-21596, CVE-2023-21597, CVE-2023-21598, CVE-2023-21599
Revisões
13 de julho de 2022: Boletim revisado para inclusão do CVE-2022-34249, CVE-2022-34250, CVE-2022-34251 e CVE-2022-34252
_________________________________________________________________________________
Para obter mais informações, visite https://helpx.adobe.com/br/security.html, ou envie um email para PSIRT@adobe.com.