Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru Adobe InDesign | APSB24-56

ID buletin

Data publicării

Prioritatea

APSB24-56

13 august 2024

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe InDesign.  Această actualizare remediază vulnerabilități criticeimportante și moderate. Exploatarea cu succes ar putea duce la execuția arbitrară a codului, la scurgeri de memorie și la refuzul de serviciu al aplicației.

Versiunile afectate

Produs

Versiune afectată

Platformă

Adobe InDesign

ID19.4 și versiuni anterioare.

Windows și macOS 

Adobe InDesign

ID18.5.2 și versiunile anterioare                                       

Windows și macOS 

Soluție

Adobe categorizează aceste actualizări cu următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalările software prin programul de actualizare a aplicațiilor desktop Creative Cloud sau navigând la meniul InDesign Help și făcând clic pe „Updates”. Pentru mai multe informații, consultați această pagină de ajutor.

Produs

Versiune actualizată

Platformă

Evaluare a priorității

Adobe InDesign

ID19.5

Windows și macOS

3

Adobe InDesign

ID18.5.3

Windows și macOS

3

Pentru mediile gestionate, administratorii IT pot utiliza Creative Cloud Packager pentru a crea pachete de dezvoltare. Consultați această pagină de ajutor pentru mai multe informații.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Număr CVE

Depășire tampon bazată pe stivă (CWE-121)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39389

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrar

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39390

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39391

Depășire tampon bazată pe stivă (CWE-121)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41852

Depășire tampon bazată pe heap (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41853

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39393

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrar

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39394

Depășire tampon bazată pe heap (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41850

Încadrare sau depășire întreg (CWE-190)

Executare de cod arbitrar

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41851

Dereferențiere de pointer NULL (CWE-476)

Refuz de serviciu pentru aplicație

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2024-39395

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-34127

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41854

Dereferențiere de pointer NULL (CWE-476)

Refuz de serviciu pentru aplicație

Moderată

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

CVE-2024-41866

Mențiuni

Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Francis Provencher (prl) - CVE-2024-34127, CVE-2024-39389, CVE-2024-39390, CVE-2024-39391, CVE-2024-39393, CVE-2024-39394, CVE-2024-39395, CVE-2024-41850, CVE-2024-41852, CVE-2024-41853, CVE-2024-41854, CVE-2024-41866
  • yjdfy - CVE-2024-41851

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?