Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe InDesign | APSB23-07

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-07

10 января 2023 г.

3

Сводка

Компания Adobe выпустила обновление безопасности для Adobe InDesign.  В этом обновлении устранено несколько критических и важных уязвимостей. Их использование могло привести к выполнению произвольного кода, отказу в обслуживании приложения и утечке памяти.  

Затронутые версии

Продукт

Затронутая версия

Платформа

Adobe InDesign

ID18.0 и более ранние версии.

Windows и macOS 

Adobe InDesign

ID17.4 и более ранние версии.                                         

Windows и macOS 

Решение

Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Adobe InDesign

Выпуск: ID18.1

Windows и macOS

3

Adobe InDesign

Выпуск: ID17.4.1

Windows и macOS

3

Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21587

Неправильная проверка ввода (CWE-20)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21588

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21589
 

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-21590

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21591

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21592

Благодарности

Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:    

  • Мэтт Пауэлл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21587; CVE-2023-21588; CVE-2023-21589; CVE-2023-21590; CVE-2023-21591; CVE-2023-21592

 

 

Редакции:

  • 13 июля 2022 г.: Бюллетень APSB22-30 изменен, чтобы включить (CVE-2022-34245, CVE-2022-34246, CVE-2022-34247, CVE-2022-34248)
  • 16 июля 2022 г.: CVE-2022-28851 изменено на уязвимость сторонней библиотеки с открытым исходным кодом PhantomJS CVE-2019-17221

 





Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?