Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05134

Опубликовано: 20 окт. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость средства автоматизации компьютерной вёрстки Adobe InDesign и сервера автоматизации компьютерной вёрстки Adobe InDesign Server связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в целевой системе

Вендор

Adobe Systems Inc.
Fortinet Inc.

Наименование ПО

Adobe InDesign
FortiGate IPS

Версия ПО

до 16.0 (Adobe InDesign)
16.932 (FortiGate IPS)

Тип ПО

Прикладное ПО информационных систем
Средство защиты

Операционные системы и аппаратные платформы

Microsoft Corp Windows -
Apple Inc. MacOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Adobe System Inc.:
https://helpx.adobe.com/security/products/indesign/apsb20-66.html
Для программных продуктов Fortinet Inc.:
https://www.fortiguard.com/zeroday/FG-VD-20-104

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00642
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 5.5
nvd
больше 5 лет назад

Adobe InDesign version 15.1.2 (and earlier) is affected by a NULL pointer dereference bug that occurs when handling a malformed .indd file. The impact is limited to causing a denial-of-service of the client application. User interaction is required to exploit this issue.

github
больше 3 лет назад

Adobe InDesign version 15.1.2 (and earlier) is affected by a memory corruption vulnerability due to insecure handling of a malicious .indd file, potentially resulting in arbitrary code execution in the context of the current user. User interaction is required to exploit this vulnerability.

EPSS

Процентиль: 70%
0.00642
Низкий

8.8 High

CVSS3

9.3 Critical

CVSS2