Boletim de segurança da Adobe

Atualização de segurança disponível para Adobe InDesign | APSB22-50

ID do boletim

Data de publicação

Prioridade

APSB22-50

13 de setembro de 2022 

3

Resumo

A Adobe lançou uma atualização de segurança para o Adobe InDesign.  Esta atualização resolve diversas vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário, leitura de arquivos do sistema
e vazamento de memória.  

Versões afetadas

Produto

Versão afetada

Plataforma

Adobe InDesign

17.3 e versões anteriores

Windows e macOS 

Adobe InDesign

16.4.2 e versões anteriores

Windows e macOS 

Solução

A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.

Produto

Versão atualizada

Plataforma

Classificação de prioridade

Adobe InDesign

17.4

Windows e macOS

3

Adobe InDesign

16.4.3

Windows e macOS

3

Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Número CVE

Validação de entrada inadequada (CWE-20)

Leitura arbitrária do sistema de arquivos

Crítico

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-28851*

* Este CVE está disponível apenas na última versão, ID 17.4

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28852

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28853

Leitura fora dos limites(CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28854

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28855

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28856

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28857

Leitura fora dos limites(CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30671

Leitura fora dos limites(CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30672

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30673

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30674

Leitura fora dos limites(CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30675

Leitura fora dos limites(CWE-125)

Falha de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-30676

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38413

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38414

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38415

Leitura fora dos limites(CWE-125)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38416

Leitura fora dos limites(CWE-125)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38417

Agradecimentos

A Adobe gostaria de agradecer ao seguinte pesquisador por ter relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

 

  • Yonghui Han (tmgr)--CVE-2022-28852, CVE-2022-28853, CVE-2022-28854, CVE-2022-28855, CVE-2022-28856, CVE-2022-28857, CVE-2022-30671, CVE-2022-30672, CVE-2022-30673, CVE-2022-30674, CVE-2022-30675, CVE-2022-30676
  • Mat Powell da Zero Day Initiative da Trend Micro - CVE-2022-38413, CVE-2022-38414, CVE-2022-38415, CVE-2022-38416, CVE-2022-38417

 

 

Revisões:

  • 13 de julho de 2022: Boletim APSB22-30 revisado para incluir (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)





Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com

Receba ajuda com mais rapidez e facilidade

Novo usuário?