Бюллетень безопасности Adobe

Доступно обновление системы безопасности для Adobe InDesign | APSB26-32

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-32

14 апреля 2026 г.

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe InDesign. Это обновление устраняет критические и важные уязвимости, которые могли приводить к выполнению произвольного кода, отказу в обслуживании приложения и утечке памяти.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт

Затронутая версия

Платформа

Adobe InDesign

ID21.2 и более ранние версии

Windows и macOS 

Adobe InDesign

ID20.5.2 и более ранние версии

Windows и macOS 

Решение

Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Adobe InDesign

ID21.3

Windows и macOS 

3

Adobe InDesign

ID20.5.3

Windows и macOS 

3

Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27283

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27284

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27291

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34627

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34628

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34629

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27238

Переполнение буфера в динамической памяти (CWE-122)

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-27285

Переполнение буфера в динамической памяти (CWE-122)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-27286

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:   

  • yjdfy — CVE-2026-27283, CVE-2026-27284
  • Francis Provencher (prl) -- CVE-2026-27285, CVE-2026-27286, CVE-2026-27238, CVE-2026-34627, CVE-2026-34628, CVE-2026-34629
  • jony_juice -- CVE-2026-27291

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?