Bülten No
Adobe InDesign için Güvenlik Güncellemesi Mevcut | APSB23-38
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-38 |
11 Temmuz 2023 |
3 |
Özet
Etkilenen sürümler
Ürün |
Etkilenen sürüm |
Platform |
Adobe InDesign |
ID18.3 ve önceki sürümü. |
Windows ve macOS |
Adobe InDesign |
ID17.4.1 ve önceki sürümü. |
Windows ve macOS |
Çözüm
Adobe, bu güncellemeyi aşağıdaki öncelik derecesiyle kategorize eder ve kullanıcılarına Creative Cloud masaüstü uygulaması aracılığıyla veya InDesign Yardım menüsüne gidip "Güncellemeler"e tıklayarak yazılım yüklemelerini güncellemesini tavsiye eder. Daha fazla bilgi için bu yardım sayfasına başvurun.
Ürün |
Güncel sürüm |
Platform |
Öncelik derecelendirmesi |
Adobe InDesign |
ID18.4 |
Windows ve macOS |
3 |
Adobe InDesign |
ID17.4.2 |
Windows ve macOS |
3 |
Yönetilen ortamlar için, IT yöneticileri dağıtım paketi oluşturmak için Creative Cloud Packager kullanabilirler. Daha fazla bilgi için bu yardım sayfasına başvurun.
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numarası |
|
---|---|---|---|---|---|
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29308 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29309 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29310 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29311 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29312 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29313 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29314 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29315 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29316 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29317 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29318 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29319 |
Teşekkür
Adobe, bu sorunu bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacıya teşekkür eder:
- Fortinet'in FortiGuard Laboratuvarlarından Yonghui Han - CVE-2023-29308, CVE-2023-29309, CVE-2023-29310, CVE-2023-29311, CVE-2023-29312, CVE-2023-29313, CVE-2023-29314, CVE-2023-29315, CVE-2023-29316, CVE-2023-29317, CVE-2023-29318, CVE-2023-29319
NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin