ID buletin
Actualizare de securitate disponibilă pentru Adobe InDesign | APSB24-48
|
Data publicării |
Prioritatea |
---|---|---|
APSB24-48 |
9 iulie 2024 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe InDesign. Această actualizare remediază vulnerabilități critice și importante. Exploatarea cu succes ar putea duce la execuția arbitrară a codului, la scurgeri de memorie și la refuzul de serviciu al aplicației.
Versiunile afectate
Produs |
Versiune afectată |
Platformă |
Adobe InDesign |
ID19.3 și versiunile anterioare. |
Windows și macOS |
Adobe InDesign |
ID18.5.2 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe categorizează aceste actualizări cu următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalările software prin programul de actualizare a aplicațiilor desktop Creative Cloud sau navigând la meniul InDesign Help și făcând clic pe „Updates”. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiune actualizată |
Platformă |
Evaluare a priorității |
Adobe InDesign |
ID19.4 |
Windows și macOS |
3 |
Adobe InDesign |
ID18.5.3 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot utiliza Creative Cloud Packager pentru a crea pachete de dezvoltare. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Număr CVE |
|
---|---|---|---|---|---|
Depășire tampon bazată pe heap (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20781 |
Depășire tampon bazată pe heap (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39392 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrar |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20782 |
Depășire tampon bazată pe heap (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20783 |
Depășire tampon bazată pe heap (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20785 |
Dereferențiere de pointer NULL (CWE-476) |
Refuz de serviciu pentru aplicație |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41836 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-39396 |
Mențiuni
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Francis Provencher (prl) - CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785, CVE-2024-41836, CVE-2024-39392, CVE-2024-39396
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Revizuiri:
1 august, 2024 - s-au adăugat CVE-2024-39392 și CVE-2024-39396
22 iulie 2024 - s-a adăugat CVE-2024-41836
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com