Adobe-säkerhetsbulletin

Säkerhetsuppdatering tillgänglig för Adobe InDesign | APSB24-88

Bulletin-ID

Publiceringsdatum

Prioritet

APSB24-88

12 november 2024

3

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för Adobe InDesign.  Uppdateringen åtgärdar kritiska och viktiga sårbarheter. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor.

Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.

Berörda versioner

Produkt

Berörd version

Relevant CVE

Plattform

Adobe InDesign

ID19.5 och tidigare versioner.

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows och macOS 

Adobe InDesign

ID18.5.3 och tidigare version                                       

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows och macOS 

Adobe InDesign

ID18.5.2 och tidigare version

CVE-2024-49507

CVE-2024-49508

Windows och macOS 

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificering och rekommenderar användare att uppdatera sina programvaruinstallationer via Creative Cloud-skrivbordsappen eller genom att gå till InDesign-hjälpmenyn och klicka på Uppdaterar. Mer information finns på den här hjälpsidan.

Produkt

Uppdaterad version

Relevant CVE

Plattform

Prioritetsklassificering

Adobe InDesign

ID20.0

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows och macOS

3

Adobe InDesign

ID18.5.4

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

 

Windows och macOS

3

I hanterade miljöer kan IT-administratörer använda Creative Cloud Packager för att skapa distributionspaket. Mer information finns på den här hjälpsidan.

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49507

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49508

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49509

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49510

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49511

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49512

Tack

Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor:   

  • Francis Provencher (prl) – CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
  • Anonym – CVE-2024-49510, CVE-2024-49511, CVE-2024-49512

Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe

Revisioner:

22 november 2024 - Lade till förtydliganden kring versionshantering för lösningar


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com

Få hjälp snabbare och enklare

Ny användare?