ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB25-79
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
APSB25-79 |
12 agosto 2025 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve vulnerabilità critiche e importanti che potrebbero provocare l’esecuzione arbitraria di codice e perdita di memoria.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
|
Prodotto |
Versione interessata |
Piattaforma |
|
Adobe InDesign |
ID20.4 e versioni precedenti |
Windows e macOS |
|
Adobe InDesign |
ID19.5.4 e versioni precedenti. |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
|
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
|
Adobe InDesign |
ID20.5 |
Windows e macOS |
3 |
|
Adobe InDesign |
ID19.5.5 |
Windows e macOS
|
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
|
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
|---|---|---|---|---|---|
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
|
CVE-2025-54206 |
|
Accesso del puntatore non inizializzato (CWE-824) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54207 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54208 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54209 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54210 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54211 |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54212 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54213 |
|
Use After Free (CWE-416)
|
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54224 |
|
Use After Free (CWE-416)
|
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54225 |
|
Use After Free (CWE-416)
|
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54226 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54214 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
|
CVE-2025-54227 |
|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
|
CVE-2025-54228 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227,CVE-2025-54228
- Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
- yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com