Bulletin-ID
Sicherheitsupdate für Adobe InDesign verfügbar | APSB25-53
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| APSB25-53 | 10. Juni 2025 | 3 | 
Zusammenfassung
Adobe hat ein Update für Adobe InDesign veröffentlicht. Dieses update behebt kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code, zu einem Denial-of-Service der Anwendung und zu einem Speicherverlust führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
| Produkt | Betroffene Version | Plattform | 
| Adobe InDesign | ID20.2 und frühere Versionen | Windows und macOS | 
| Adobe InDesign | ID19.5.3 und frühere Version | Windows und macOS | 
Lösung
Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Update“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.
| Produkt | Aktualisierte Version | Plattform | Priorität | 
| Adobe InDesign | ID20.3 | Windows und macOS | 3 | 
| Adobe InDesign | ID19.5.4 | Windows und macOS 
 | 3 | 
In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl   | CVE-Nummer | |
|---|---|---|---|---|---|
| Heap-basierter Pufferüberlauf (CWE-122) | Willkürliche Codeausführung | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30317 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Codeausführung | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43558 | 
| Nach kostenloser Version verwenden (CWE-416) | Willkürliche Codeausführung | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43589 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Codeausführung | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43590 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Codeausführung | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-43593 | 
| Lesevorgang außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47104 | 
| NULL-Zeigerabweichung (CWE-476) | Denial-of-Service-Angriff auf Anwendungsebene | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-30321 | 
| Lesevorgang außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47105 | 
| Nach kostenloser Version verwenden (CWE-416) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47106 | 
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) - CVE-2025-30321, CVE-2025-43558, CVE-2025-43589, CVE-2025-43593, CVE-2025-47104, CVE-2025-47105, CVE-2025-47106
- yjdfy - CVE-2025-30317, CVE-2025-43590
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com