Идентификатор бюллетеня
Обновление системы безопасности для Adobe InDesign | APSB23-07
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB23-07 | 10 января 2023 г. | 3 | 
Сводка
Компания Adobe выпустила обновление безопасности для Adobe InDesign.  В этом обновлении устранено несколько критических и важных уязвимостей. Их использование могло привести к выполнению произвольного кода, отказу в обслуживании приложения и утечке памяти.  
Затронутые версии
| Продукт | Затронутая версия | Платформа | 
| Adobe InDesign | ID18.0 и более ранние версии. | Windows и macOS  | 
| Adobe InDesign | ID17.4 и более ранние версии.                                          | Windows и macOS  | 
Решение
Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | 
| Adobe InDesign | Выпуск: ID18.1 | Windows и macOS | 3 | 
| Adobe InDesign | Выпуск: ID17.4.1 | Windows и macOS | 3 | 
Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS   | Номер CVE | |
|---|---|---|---|---|---|
| Переполнение буфера в динамической памяти (CWE-122) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21587 | 
| Неправильная проверка ввода (CWE-20) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21588 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21589 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-21590 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21591 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21592 | 
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэлл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592
Редакции:
- 13 июля 2022 г.: Бюллетень APSB22-30 изменен, чтобы включить (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
- 16 июля 2022 г.: CVE-2022-28851 изменено на уязвимость сторонней библиотеки с открытым исходным кодом PhantomJS CVE-2019-17221
 
 
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com