ID do boletim
Atualizações de segurança disponíveis para os Adobe Format Plugins | APSB25-114
|
|
Data de publicação |
Prioridade |
|---|---|---|
|
APSB25-114 |
11 de novembro de 2025 |
3 |
Resumo
A Adobe lançou uma atualização para os Adobe Format Plugins. Essa atualização aborda vulnerabilidades críticas e importantes que podiam levar a uma execução arbitrária do código e vazamento de memória.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
|
Produto |
Versão |
Plataforma |
|---|---|---|
|
Adobe Format Plugins |
1.1.1 e versões anteriores |
Todos |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop da Creative Cloud. Para obter mais informações, consulte a seguinte página de ajuda.
|
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
|---|---|---|---|---|
|
Adobe Format Plugins |
1.1.2 |
Todas |
3 |
Centro de download |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos da Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
|
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
|---|---|---|---|---|---|
|
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
Usar após período gratuito (CWE-416) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
Agradecimentos:
A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Michael DePlante (@izobashi) da Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você tiver interesse em trabalhar com a Adobe como pesquisador de segurança externo, consulte https://hackerone.com/adobe.