ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB25-79
| 
                    
     | 
                
            
                
                    
     Fecha de publicación  | 
                
            
                
                    
     Prioridad  | 
                
            
        
|---|---|---|
| 
                    
     APSB25-79  | 
            
                
                
                    
     12 de agosto de 2025  | 
            
                
                
                    
     3  | 
            
        
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización corrige vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y a fugas de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
| 
                    
     Producto  | 
            
                
                
                    
     Versión afectada  | 
            
                
                
                    
     Plataforma  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID20.4 y versiones anteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID19.5.4 y versiones anteriores.  | 
            
                
                
                    
     Windows y macOS  | 
            
        
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
| 
                    
     Producto  | 
            
                
                
                    
     Versión actualizada  | 
            
                
                
                    
     Plataforma  | 
            
                
                
                    
     Nivel de prioridad  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID20.5  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID19.5.5  | 
            
                
                
                    
     Windows y macOS 
  | 
            
                
                
                    
     3  | 
            
        
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| 
                    
     Categoría de vulnerabilidad  | 
                
            
                
                    
     Impacto de la vulnerabilidad  | 
                
            
                
                    
     Gravedad  | 
                
            
                
                    
     Puntuación base CVSS    | 
                
            
                
                    
     Número CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54206  | 
            
        
| 
                    
     Acceso a puntero no inicializado (CWE-824)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54207  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54208  | 
            
        
| 
                    
     Desbordamiento de búfer basado en montón (CWE-122)  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54209  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54210  | 
            
        
| 
                    
     Desbordamiento de búfer basado en montón (CWE-122)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54211  | 
            
        
| 
                    
     Desbordamiento de búfer basado en montón (CWE-122)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54212  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54213  | 
            
        
| 
                    
     Uso posterior a su liberación (CWE-416) 
  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54224  | 
            
        
| 
                    
     Uso posterior a su liberación (CWE-416) 
  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54225  | 
            
        
| 
                    
     Uso posterior a su liberación (CWE-416) 
  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54226  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.3  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-54214  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54227  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54228  | 
            
        
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
 - Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
 - yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
 
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com