Tiedotteen tunnus
Adobe InCopyn tietoturvapäivitys | APSB25-107
|
|
Julkaisupäivä |
Prioriteetti |
|---|---|---|
|
APSB25-107 |
11. marraskuuta 2025 |
3 |
Yhteenveto
Adobe on julkaissut tietoturvapäivityksen Adobe InCopylle. Päivitys korjaa kriittisiä haavoittuvuuksia, jotka voivat johtaa koodin sattumanvaraiseen suorittamiseen.
Adobe ei ole tietoinen, että mitään näissä päivityksissä käsiteltyjä haavoittuvuuksia olisi hyödynnetty käytännössä.
Versiot
|
Tuote |
Versio, jota haavoittuvuus koskee |
Ympäristö |
|
Adobe InCopy |
20.5 ja aiemmat versiot |
Windows ja macOS |
|
Adobe InCopy |
19.5.5 ja aiemmat versiot |
Windows ja macOS |
Ratkaisu
Adobe luokittelee nämä päivitykset seuraavalla prioriteettiluokituksella ja suosittelee käyttäjiä päivittämään ohjelmistoasennuksensa Creative Cloud -tietokonesovelluksen päivitysohjelmalla tai valitsemalla InCopyn Ohje-valikosta ”Päivitetään”. Lisätietoja on tällä ohjesivulla.
|
Tuote |
Päivitetty versio |
Ympäristö |
Prioriteettiluokitus |
|
Adobe InCopy |
21.0 |
Windows ja macOS |
3 |
|
Adobe InCopy |
20.5.1 |
Windows ja macOS |
3 |
Hallittujen ympäristöjen IT-järjestelmänvalvojat voivat luoda käyttöönottopaketit Creative Cloud Packagerin avulla. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
|
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS base score |
CVE-numero |
|
|---|---|---|---|---|---|
|
Heap-based Buffer Overflow (CWE-122) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61816 |
|
Use After Free (CWE-416) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61817 |
|
Use After Free (CWE-416) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61818 |
Acknowledgments
Adobe would like to thank the following researchers for reporting this issue and for working with Adobe to help protect our customers.
- yjdfy -- CVE-2025-61817, CVE-2025-61818
- Jony (jony_juice) -- CVE-2025-61816
NOTE: Adobe has a public bug bounty program with HackerOne. If you are interested in working with Adobe as an external security researcher, please check out https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com