Adobe Güvenlik Bülteni

Adobe InDesign için Güvenlik Güncellemesi Mevcut | APSB24-88

Bülten No

Yayınlandığı Tarih

Öncelik

APSB24-88

12 Kasım 2024

3

Özet

Adobe, Adobe InDesign için bir güvenlik güncellemesi yayınladı.  Bu güncelleme kritik ve önemli güvenlik açıklarını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.

Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.

Etkilenen Sürümler

Ürün

Etkilenen sürüm

İlgili CVE

Platform

Adobe InDesign

ID19.5 ve önceki sürümler.

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows ve macOS 

Adobe InDesign

ID18.5.3 ve önceki sürümü                                       

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows ve macOS 

Adobe InDesign

ID18.5.2 ve önceki sürümü

CVE-2024-49507

CVE-2024-49508

Windows ve macOS 

Çözüm

Adobe, bu güncellemeyi aşağıdaki öncelik derecesiyle kategorize eder ve kullanıcılarına Creative Cloud masaüstü uygulaması aracılığıyla veya InDesign Yardım menüsüne gidip "Güncellemeler"e tıklayarak yazılım yüklemelerini güncellemesini tavsiye eder. Daha fazla bilgi için bu yardım sayfasına başvurun.

Ürün

Güncel sürüm

İlgili CVE

Platform

Öncelik derecelendirmesi

Adobe InDesign

ID20.0

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

Windows ve macOS

3

Adobe InDesign

ID18.5.4

CVE-2024-49507

CVE-2024-49508

CVE-2024-49509

CVE-2024-49510

CVE-2024-49511

CVE-2024-49512

 

Windows ve macOS

3

Yönetilen ortamlar için, IT yöneticileri dağıtım paketi oluşturmak için Creative Cloud Packager kullanabilirler. Daha fazla bilgi için bu yardım sayfasına başvurun.

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi

Güvenlik Açığı Etkisi

Önem Derecesi

CVSS baz skoru 

CVE Numarası

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49507

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49508

Yığın Tabanlı Arabellek Aşımı (CWE-122)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49509

Sınır Dışı Okuma (CWE-125)

Bellek sızıntısı

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49510

Sınır Dışı Okuma (CWE-125)

Bellek sızıntısı

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49511

Sınır Dışı Okuma (CWE-125)

Bellek sızıntısı

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49512

Teşekkür

Adobe, bu sorunu bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacıya teşekkür eder:

  • Francis Provencher (prl) - CVE-2024-49507, CVE-2024-49508, CVE-2024-49509
  • Anonim - CVE-2024-49510, CVE-2024-49511, CVE-2024-49512

NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın.

Değişiklikler:

22 Kasım 2024 - Çözüm sürümü netleştirildi


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?