Bulletin-ID
Sicherheitsupdates für Adobe Illustrator verfügbar | APSB25-74
| 
                    
     | 
                
            
                
                    
     Veröffentlichungsdatum  | 
                
            
                
                    
     Priorität  | 
                
            
        
|---|---|---|
| 
                    
     APSB25-74  | 
            
                
                
                    
     12. August 2025  | 
            
                
                
                    
     3  | 
            
        
Zusammenfassung
Adobe hat ein Sicherheitsupdate für Adobe Connect veröffentlicht. Mit diesem Update werden kritische und wichtige Sicherheitslücken behoben. Eine erfolgreiche Ausnutzung könnte zu einem Denial-of-Service der Anwendung und der Ausführung von beliebigem Code führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
| 
                    
     Produkt  | 
                
            
                
                    
     Version  | 
                
            
                
                    
     Plattform  | 
                
            
        
|---|---|---|
| 
                    
     Illustrator 2025  | 
            
                
                
                    
     29.6.1 und früher  | 
            
                
                
                    
     Windows und macOS  | 
            
        
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.7.8 und frühere Versionen  | 
            
                
                
                    
     Windows und macOS  | 
            
        
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
| 
                    
     Produkt  | 
                
            
                
                    
     Version  | 
                
            
                
                    
     Plattform  | 
                
            
                
                    
     Priorität  | 
                
            
                
                    
     Verfügbarkeit  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Illustrator 2025  | 
            
                
                
                    
     29.7 und höher  | 
            
                
                
                    
     Windows und macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.7.9 und höher  | 
            
                
                
                    
     Windows und macOS  | 
            
                
                
                    
     3  | 
            
                
                
Sicherheitslückendetails
| 
                    
     Sicherheitslückenkategorie  | 
                
            
                
                    
     Sicherheitslückenauswirkung  | 
                
            
                
                    
     Problemstufe  | 
                
            
                
                    
     CVSS-Basispunktzahl   | 
                
            
                
                    
     CVE-Nummern  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)  | 
            
                
                
                    
     Willkürliche Codeausführung  | 
            
                
                
                    
     Kritisch  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49563  | 
            
        
| 
                    
     Stapelbasierter Pufferüberlauf (CWE-121)  | 
            
                
                
                    
     Willkürliche Codeausführung  | 
            
                
                
                    
     Kritisch  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49564  | 
            
        
| 
                    
     NULL-Zeigerabweichung (CWE-476)  | 
            
                
                
                    
     Denial-of-Service-Angriff auf Anwendungsebene  | 
            
                
                
                    
     Wichtig  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2025-49567  | 
            
        
| 
                    
     Nach kostenloser Version verwenden (CWE-416)  | 
            
                
                
                    
     Willkürliche Codeausführung  | 
            
                
                
                    
     Wichtig  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-49568  | 
            
        
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) -- CVE-2025-49567
 - Jony (jony_juice) -- CVE-2025-49563, CVE-2025-49564
 - yjdfy -- CVE-2025-49568
 
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, besuchen Sie bitte https://hackerone.com/adobe.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.