ID do boletim
Atualização de segurança disponível para Adobe InDesign | APSB23-55
| 
                    
     | 
                
            
                
                    
     Data de publicação  | 
                
            
                
                    
     Prioridade  | 
                
            
        
|---|---|---|
| 
                    
     APSB23-55  | 
            
                
                
                    
     14 de novembro de 2023   | 
            
                
                
                    
     3  | 
            
        
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InDesign.  Esta atualização processa vulnerabilidades importantes e moderadas .  A exploração bem-sucedida pode levar à negação do serviço do aplicativo e vazamento de memória.
Versões afetadas
| 
                    
     Produto  | 
            
                
                
                    
     Versão afetada  | 
            
                
                
                    
     Plataforma  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID18.5 e versão anterior.  | 
            
                
                
                    
     Windows e macOS   | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID17.4.2 e versão anterior.                                           | 
            
                
                
                    
     Windows e macOS   | 
            
        
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
| 
                    
     Produto  | 
            
                
                
                    
     Versão atualizada  | 
            
                
                
                    
     Plataforma  | 
            
                
                
                    
     Classificação de prioridade  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID19.0   | 
            
                
                
                    
     Windows e macOS  | 
            
                
                
                    
     3  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID18.5.1  | 
            
                
                
                    
     Windows e macOS  | 
            
                
                
                    
     3  | 
            
        
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| 
                    
     Categoria da vulnerabilidade  | 
                
            
                
                    
     Impacto da vulnerabilidade  | 
                
            
                
                    
     Severidade  | 
                
            
                
                    
     Pontuação base de CVSS    | 
                
            
                
                    
     Número CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Desreferência de ponteiro NULA (CWE-476)  | 
            
                
                
                    
     Negação de serviço de aplicativo  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2023-44341  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-44342  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-44343  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-44344  | 
            
        
| 
                    
     Validação de entrada inadequada (CWE-20)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Moderado  | 
            
                
                
                    
     4.3  | 
            
                
                
                    
     CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L  | 
            
                
                
                    
     CVE-2023-44345  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-44346  | 
            
        
| 
                    
     Desreferência de ponteiro NULA (CWE-476)  | 
            
                
                
                    
     Negação de serviço de aplicativo  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2023-44347  | 
            
        
Agradecimentos
A Adobe gostaria de agradecer ao seguinte pesquisador por ter relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Anônimo - CVE-2023-44341, CVE-2023-44342, CVE-2023-44343, CVE-2023-44344, CVE-2023-44345, CVE-2023-44346, CVE-2023-44347
 
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com