ID do boletim
Atualização de segurança disponível para Adobe InDesign | APSB24-48
|
Data de publicação |
Prioridade |
---|---|---|
APSB24-48 |
9 de julho de 2024 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InDesign. Essa atualização resolve vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário, à falha de memória e à negação de serviço de aplicativos.
Versões afetadas
Produto |
Versão afetada |
Plataforma |
Adobe InDesign |
ID19.3 e versões anteriores. |
Windows e macOS |
Adobe InDesign |
ID18.5.2 e versão anterior |
Windows e macOS |
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
Produto |
Versão atualizada |
Plataforma |
Classificação de prioridade |
Adobe InDesign |
ID19.4 |
Windows e macOS |
3 |
Adobe InDesign |
ID18.5.3 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Número CVE |
|
---|---|---|---|---|---|
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20781 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39392 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20782 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20783 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20785 |
Desreferência de ponteiro NULA (CWE-476) |
Negação de serviço de aplicativo |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41836 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-39396 |
Agradecimentos
A Adobe gostaria de agradecer ao seguinte pesquisador por ter relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Francis Provencher (prl) – CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Revisões:
1º de agosto de 2024 – Adicionado CVE-2024-39392 e CVE-2024-39396
22 de julho de 2024 – Adicionado CVE-2024-41836
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com