ID buletin
Actualizare de securitate disponibilă pentru Adobe InDesign | APSB23-07
|
Data publicării |
Prioritatea |
---|---|---|
APSB23-07 |
10 ianuarie 2023 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe InDesign. Această actualizare remediază mai multe vulnerabilități critice și importante. Exploatarea cu succes ar putea duce la executarea de cod arbitrar, refuz de serviciu pentru aplicație și la scurgeri de memorie.
Versiunile afectate
Produs |
Versiune afectată |
Platformă |
Adobe InDesign |
ID18.0 și versiunea anterioară. |
Windows și macOS |
Adobe InDesign |
ID17.4 și versiunea anterioară. |
Windows și macOS |
Soluție
Adobe categorizează aceste actualizări cu următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalările software prin programul de actualizare a aplicațiilor desktop Creative Cloud sau navigând la meniul Ajutor InDesign și făcând clic pe „Actualizări”. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiune actualizată |
Platformă |
Evaluare a priorității |
Adobe InDesign |
Versiunea: ID18.1 |
Windows și macOS |
3 |
Adobe InDesign |
Versiunea: ID17.4.1 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot utiliza Creative Cloud Packager pentru a crea pachete de dezvoltare. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Număr CVE |
|
---|---|---|---|---|---|
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21587 |
Validare neadecvată a intrării (CWE-20) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21588 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21589 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21590 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21591 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21592 |
Mențiuni
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell cu Trend Micro Zero Day Initiative - CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Revizii:
- 13 iulie 2022: Buletinul APSB22-30 revizuit pentru a include (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
- 16 iulie 2022: S-a modificat CVE-2022-28851 pentru vulnerabilitatea bibliotecii terță parte cu sursă deschisă PhantomJS CVE-2019-17221
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com