ID del boletín
Actualizaciones de seguridad disponibles para Adobe Illustrator | APSB25-65
| 
                    
     | 
                
            
                
                    
     Fecha de publicación  | 
                
            
                
                    
     Prioridad  | 
                
            
        
|---|---|---|
| 
                    
     APSB25-65  | 
            
                
                
                    
     8 de julio de 2025  | 
            
                
                
                    
     3  | 
            
        
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Illustrator. Esta actualización resuelve vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la denegación de servicio de la aplicación, la ejecución de código arbitrario y la pérdida de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
        
|---|---|---|
| 
                    
     Illustrator 2025  | 
            
                
                
                    
     29.5.1 y versiones anteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
        
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.7.6 y versiones anteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
        
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
                
                    
     Prioridad  | 
                
            
                
                    
     Disponibilidad  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Illustrator 2025  | 
            
                
                
                    
     29.6 y versiones posteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.7.4 y versiones posteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                
Detalles sobre la vulnerabilidad
| 
                    
     Categoría de vulnerabilidad  | 
                
            
                
                    
     Impacto de la vulnerabilidad  | 
                
            
                
                    
     Gravedad  | 
                
            
                
                    
     Puntuación base CVSS   | 
                
            
                
                    
     Números CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49526  | 
            
        
| 
                    
     Desbordamiento de búfer basado en pila (CWE-121)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49527  | 
            
        
| 
                    
     Desbordamiento de búfer basado en pila (CWE-121)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-49528  | 
            
        
| 
                    
     Acceso a puntero no inicializado (CWE-824)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49529  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49530  | 
            
        
| 
                    
     
  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-49531  | 
            
        
| 
                    
     Desbordamiento de enteros (wrap o wraparound) (CWE-191)  | 
            
                
                
                    
     Ejecución de código arbitrario  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-49532  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-30313  | 
            
        
| 
                    
     
  | 
            
                
                
                    
     Denegación de servicio de la aplicación  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     
  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-49525  | 
            
        
Reconocimientos
Adobe desea dar las gracias al siguiente investigador por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher (prl) -- CVE-2025-30313, CVE-2025-49524, CVE-2025-49525, CVE-2025-49530
 - Jony (jony_juice) -- CVE-2025-49526, CVE-2025-49527, CVE-2025-49528
 - yjdfy -- CVE-2025-49529, CVE-2025-49531, CVE-2025-49532
 
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.