Bulletin-ID
Säkerhetsuppdatering tillgänglig för Adobe InDesign | APSB24-88
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB24-88 |
12 november 2024 |
3 |
Sammanfattning
Berörda versioner
Produkt |
Berörd version |
Relevant CVE |
Plattform |
Adobe InDesign |
ID19.5 och tidigare versioner. |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows och macOS |
Adobe InDesign |
ID18.5.3 och tidigare version |
CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows och macOS |
Adobe InDesign |
ID18.5.2 och tidigare version |
CVE-2024-49507 CVE-2024-49508 |
Windows och macOS |
Lösning
Adobe klassar dessa uppdateringar med följande prioritetsklassificering och rekommenderar användare att uppdatera sina programvaruinstallationer via Creative Cloud-skrivbordsappen eller genom att gå till InDesign-hjälpmenyn och klicka på Uppdaterar. Mer information finns på den här hjälpsidan.
Produkt |
Uppdaterad version |
Relevant CVE |
Plattform |
Prioritetsklassificering |
Adobe InDesign |
ID20.0 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512 |
Windows och macOS |
3 |
Adobe InDesign |
ID18.5.4 |
CVE-2024-49507 CVE-2024-49508 CVE-2024-49509 CVE-2024-49510 CVE-2024-49511 CVE-2024-49512
|
Windows och macOS |
3 |
I hanterade miljöer kan IT-administratörer använda Creative Cloud Packager för att skapa distributionspaket. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49507 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49508 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49509 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49510 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49511 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49512 |
Tack
Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor:
- Francis Provencher (prl) – CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
- Anonym – CVE-2024-49510, CVE-2024-49511, CVE-2024-49512
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe
Revisioner:
22 november 2024 - Lade till förtydliganden kring versionshantering för lösningar
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com