Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe InDesign | APSB26-32

ID do boletim

Data de publicação

Prioridade

APSB26-32

14 de abril de 2026

3

Resumo

A Adobe lançou uma atualização de segurança para o Adobe InDesign que corrige vulnerabilidades críticas e importantes que poderiam levar à execução arbitrária de código, negação de serviço do aplicativo e à exposição de memória.

A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.

Versões afetadas

Produto

Versão afetada

Plataforma

Adobe InDesign

ID21.2 e versões anteriores

Windows e macOS 

Adobe InDesign

ID20.5.2 e versões anteriores

Windows e macOS 

Solução

A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.

Produto

Versão atualizada

Plataforma

Classificação de prioridade

Adobe InDesign

ID21.3

Windows e macOS 

3

Adobe InDesign

ID20.5.3

Windows e macOS 

3

Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Número CVE

Usar após período gratuito (CWE-416)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27283

Leitura fora dos limites (CWE-125)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27284

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27291

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34627

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34628

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-34629

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-27238

Estouro de buffer baseado em heap (CWE-122)

Negação de serviço de aplicativo

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-27285

Estouro de buffer baseado em heap (CWE-122)

Exposição da memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-27286

Agradecimentos

A Adobe gostaria de agradecer os seguintes pesquisadores por ter relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

  • yjdfy -- CVE-2026-27283, CVE-2026-27284
  • Francis Provencher (prl) -- CVE-2026-27285, CVE-2026-27286, CVE-2026-27238, CVE-2026-34627, CVE-2026-34628, CVE-2026-34629
  • jony_juice -- CVE-2026-27291

OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com

Adobe, Inc.

Receba ajuda com mais rapidez e facilidade

Novo usuário?