Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Illustrator på ipad | APSB25-111

Bulletin-ID

Publiseringsdato

Prioritet

APSB25-111

11. november 2025    

3

Sammendrag

Adobe har utgitt en oppdatering for Adobe Illustrator på ipad. Denne oppdateringen løser kritiske sårbarheter som kan føre til vilkårlig kjøring av kode.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Illustrator på iPad

3.0.9 og tidligere

 iOS

Løsning

Adobe kategoriserer disse oppdateringene etter følgende  prioritetsklassifiseringer  og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen.  Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Versjon

Plattform

Prioritet

Tilgjengelighet

Adobe Illustrator på iPad

3.0.10

 iOS

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Heltallsunderflyt (wrap eller wraparound) (CWE-191)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61826

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61827

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61828

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61829

Heltallsunderflyt (wrap eller wraparound) (CWE-191)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61836

Anerkjennelser

Adobe takker følgende forskere for at de har rapportert  disse problemene,  og for at de samarbeider med Adobe så vi kan beskytte kundene våre bedre:   

  • yjdfy -- CVE-2025-61826, CVE-2025-61827, CVE-2025-61828, CVE-2025-61829, CVE-2025-61836

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?