Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe InDesign | APSB23-38

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-38

11 июля 2023 г.

3

Сводка

Компания Adobe выпустила обновление безопасности для Adobe InDesign.  В этом обновлении устранены критические и важные уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода и утечке памяти.

Затронутые версии

Продукт

Затронутая версия

Платформа

Adobe InDesign

ID18.3 и более ранние версии.

Windows и macOS 

Adobe InDesign

ID17.4.1 и более ранние версии.                                         

Windows и macOS 

Решение

Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Adobe InDesign

ID18.4

Windows и macOS

3

Adobe InDesign

ID17.4.2

Windows и macOS

3

Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29308

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29309

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29310

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29311

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29312

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29313

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29314

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29315

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29316

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29317

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29318

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29319

Благодарности

Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:    

  • Юн Хуэй Хань (Yonghui Han), Fortinet's FortiGuard Labs — CVE-2023-29308, CVE-2023-29309, CVE-2023-29310, CVE-2023-29311, CVE-2023-29312, CVE-2023-29313, CVE-2023-29314, CVE-2023-29315, CVE-2023-29316, CVE-2023-29317, CVE-2023-29318, CVE-2023-29319

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?