ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB25-79
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB25-79 | 12 de agosto de 2025 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización corrige vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y a fugas de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
| Producto | Versión afectada | Plataforma | 
| Adobe InDesign | ID20.4 y versiones anteriores | Windows y macOS | 
| Adobe InDesign | ID19.5.4 y versiones anteriores. | Windows y macOS | 
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
| Producto | Versión actualizada | Plataforma | Nivel de prioridad | 
| Adobe InDesign | ID20.5 | Windows y macOS | 3 | 
| Adobe InDesign | ID19.5.5 | Windows y macOS 
 | 3 | 
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS   | Número CVE | |
|---|---|---|---|---|---|
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítica | 7.8 | 
 | CVE-2025-54206 | 
| Acceso a puntero no inicializado (CWE-824) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54207 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54208 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54209 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54210 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54211 | 
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54212 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54213 | 
| Uso posterior a su liberación (CWE-416) 
 | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54224 | 
| Uso posterior a su liberación (CWE-416) 
 | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54225 | 
| Uso posterior a su liberación (CWE-416) 
 | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-54226 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54214 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | 
 | CVE-2025-54227 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | 
 | CVE-2025-54228 | 
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
- Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
- yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com