Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe InDesign | APSB25-01
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| APSB25-01 | 11 februari 2025 | 3 | 
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot geheugenlekken, uitvoering van een willekeurige code en denial-of-service van applicaties.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
| Product | Getroffen versie | Platform | 
| Adobe InDesign | ID20.0 en eerdere versies | Windows en macOS | 
| Adobe InDesign | ID19.5.1 en eerdere versie. | Windows en macOS | 
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
| Product | Bijgewerkte versie | Platform | Prioriteitsbeoordeling | 
| Adobe InDesign | ID20.1 | Windows en macOS | 3 | 
| Adobe InDesign | ID19.5.2 | Windows en macOS 
 | 3 | 
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore   | CVE-nummer | |
|---|---|---|---|---|---|
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21157 | 
| Integer-underflow (wrap of wraparound) (CWE-191) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21158 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21121 | 
| Heap-gebaseerde bufferoverloop (CWE-122) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21123 | 
| Leesbewerking buiten bereik (CWE-125) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-21124 | 
| Dereferentie NULL-aanwijzer (CWE-476) | Application denial-of-service | Belangrijk | 5.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CVE-2025-21125 | 
| Onjuiste invoervalidatie (CWE-20) | Application denial-of-service | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-21126 | 
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- jony_juice - CVE-2025-21121, CVE-2025-21123, CVE-2025-21126, CVE-2025-21157
- Francis Provencher (prl) - CVE-2025-21124, CVE-2025-21125
- yjdfy - CVE-2025-21158
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com