Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe InDesign | APSB25-19

ID biuletynu

Data publikacji

Priorytet

APSB25-19

11 marca 2025 r.

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programu Adobe InDesign.  Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wycieku pamięci, wykonania dowolnego kodu i odmowy usługi aplikacji.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt

Zagrożona wersja

Platforma

Adobe InDesign

ID20.1 i starsze wersje

Windows i macOS 

Adobe InDesign

ID19.5.2 i starsza wersja.

Windows i macOS 

Rozwiązanie

Firma Adobe zalicza te aktualizacje do kategorii o następującym priorytecie i zaleca użytkownikom zaktualizowanie swoich instalacji oprogramowania za pomocą narzędzia aktualizacji aplikacji na komputer w ramach usługi Creative Cloud lub poprzez przejście do menu Pomoc programu InDesign i kliknięcie opcji „Uaktualnienia”. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Adobe InDesign

ID20.2

Windows i macOS 

3

Adobe InDesign

ID19.5.3

Windows i macOS 

 

3

W środowiskach zarządzanych przez dział IT administratorzy mogą utworzyć pakiety wdrożeniowe przy użyciu narzędzia Creative Cloud Packager. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numer CVE

Zapis poza zakresem (CWE-787)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24452

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24453

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27166

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27171

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27175

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27177

Zapis poza zakresem (CWE-787)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27178

Wyłuskanie wskaźnika o wartości NULL (CWE-476)

Odmowa usługi aplikacji

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27176

Wyłuskanie wskaźnika o wartości NULL (CWE-476)

Odmowa usługi aplikacji

Istotna

5.5

:

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27179

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Francis Provencher (prl) – CVE-2025-24452, CVE-2025-24453, CVE-2025-27166, CVE-2025-27171, CVE-2025-27175, CVE-2025-27176, CVE-2025-27177, CVE-2025-27178, CVE-2025-27179

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?