ID del boletín
Actualización de seguridad disponible para Adobe InDesign | APSB25-79
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB25-79 |
12 de agosto de 2025 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InDesign. Esta actualización corrige vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y a fugas de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
|
Producto |
Versión afectada |
Plataforma |
|
Adobe InDesign |
ID20.4 y versiones anteriores |
Windows y macOS |
|
Adobe InDesign |
ID19.5.4 y versiones anteriores. |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InDesign. Para obtener más información, consulte esta página.
|
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
|
Adobe InDesign |
ID20.5 |
Windows y macOS |
3 |
|
Adobe InDesign |
ID19.5.5 |
Windows y macOS
|
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
|---|---|---|---|---|---|
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitrario |
Crítica |
7.8 |
|
CVE-2025-54206 |
|
Acceso a puntero no inicializado (CWE-824) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54207 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54208 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54209 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54210 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54211 |
|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54212 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54213 |
|
Uso posterior a su liberación (CWE-416)
|
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54224 |
|
Uso posterior a su liberación (CWE-416)
|
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54225 |
|
Uso posterior a su liberación (CWE-416)
|
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54226 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54214 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
|
CVE-2025-54227 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
|
CVE-2025-54228 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
- Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
- yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com