情報 ID
Adobe InDesign に関するセキュリティアップデート公開 | APSB21-73
|
公開日 |
優先度 |
---|---|---|
APSB21-73 |
2021 年 9 月 14 日 |
3 |
要約
Adobe InDesign に関するセキュリティアップデートが公開されました。 このアップデートは、複数のクリティカルな脆弱性に対処します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行の原因になりかねません。
対象のバージョン
製品名 |
対象のバージョン |
プラットフォーム |
Adobe InDesign |
16.3.2 以前のバージョン |
macOS |
Adobe InDesign |
16.3 以前のバージョン |
Windows |
解決策
製品名 |
アップデートバージョン |
プラットフォーム |
優先度評価 |
入手方法 |
Adobe InDesign |
16.4 |
Windows および macOS |
3 |
|
Adobe InDesign |
15.1.4 |
Windows および macOS |
3 |
|
マネージド環境の場合、IT 管理者は Cloud Packager を使用して展開パッケージを作成できます。 詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
バッファ終了後のメモリの場所へのアクセス (CWE-788) |
任意のコード実行 |
クリティカル |
8.8 |
CVSS3.1:/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39820 |
領域外メモリー参照 (CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39821 CVE-2021-39822 |
バッファ終了後のメモリの場所へのアクセス (CWE-788) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40727 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative と協力する Francis Provencher {PRL} 氏(CVE-2021-39821、CVE-2021-39822)
- Topsec Alpha Team の CQY 氏(yjdfy)(CVE-2021-39820, CVE-2021-40727)
更新履歴
2021 年 7 月 14 日: CVE-2021-21043 を CVE-2021-36004 に交換
2021 年 7 月 28 日:影響を受けるバージョンとソリューションテーブルを更新
2021 年 9 月 29 日 : ソリューションセクションに N-1 バージョンの詳細を追加。
2021 年 9 月 30 日 : CVE-2021-40727 の詳細を追加。
2021 年 10 月 4 日 : バージョン 15.1.4 のリリースノートへのリンクを削除。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。