公告 ID
Adobe 格式插件的安全更新 | APSB25-114
|
|
发布日期 |
优先级 |
|---|---|---|
|
APSB25-114 |
2025 年 11 月 11 日 |
3 |
摘要
受影响的版本
|
产品 |
版本 |
平台 |
|---|---|---|
|
Adobe 格式插件 |
1.1.1 及更早版本 |
全部 |
解决方案
|
产品 |
版本 |
平台 |
优先级 |
获取途径 |
|---|---|---|---|---|
|
Adobe 格式插件 |
1.1.2 |
全部 |
3 |
下载中心 |
对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。 有关更多信息,请参阅此帮助页面。
漏洞详情
|
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
|---|---|---|---|---|---|
|
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
越界读取 (CWE-125) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
越界读取 (CWE-125) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
越界读取 (CWE-125) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
释放后使用 (CWE-416) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
越界读取 (CWE-125) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
越界读取 (CWE-125) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
越界读取 (CWE-125) |
内存暴露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
鸣谢:
Adobe 衷心感谢以下人员报告这些问题并与 Adobe 一起保护我们的客户:
- Trend Zero Day Initiative 的 Michael DePlante (@izobashi) -- CVE-2025-61837、 CVE-2025-61838、 CVE-2025-61839、 CVE-2025-61840、 CVE-2025-61841、 CVE-2025-61842、 CVE-2025-61843、 CVE-2025-61844、 CVE-2025-61845
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。 如果您有兴趣作为外部安全研究员与 Adobe 合作,请访问 https://hackerone.com/adobe.