ID do boletim
Atualizações de segurança disponíveis para o Adobe After Effects | APSB25-23
| 
                    
     | 
                
            
                
                    
     Data de publicação  | 
                
            
                
                    
     Prioridade  | 
                
            
        
|---|---|---|
| 
                    
     ASPB25-23  | 
            
                
                
                    
     8 de abril de 2025  | 
            
                
                
                    
     3  | 
            
        
Resumo
A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Essa atualização resolve vulnerabilidades críticas e importantes de segurança. A exploração bem-sucedida pode levar à execução de código arbitrário, vazamento de memória e negação de serviço do aplicativo no contexto do usuário atual.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
| 
                    
     Produto  | 
                
            
                
                    
     Versão  | 
                
            
                
                    
     Plataforma  | 
                
            
        
|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     24.6.4 e versões anteriores  | 
            
                
                
                    
     Windows e macOS  | 
            
        
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     25.1 e versões anteriores       | 
            
                
                
                    
     Windows e macOS  | 
            
        
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
| 
                    
     Produto  | 
                
            
                
                    
     Versão  | 
                
            
                
                    
     Plataforma  | 
                
            
                
                    
     Classificação de prioridade  | 
                
            
                
                    
     Disponibilidade  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     24.6.5  | 
            
                
                
                    
     Windows e macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     25.2  | 
            
                
                
                    
     Windows e macOS  | 
            
                
                
                    
     3  | 
            
                
                
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos da Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| 
                    
     Categoria da vulnerabilidade  | 
                
            
                
                    
     Impacto da vulnerabilidade  | 
                
            
                
                    
     Severidade  | 
                
            
                
                    
     Pontuação base de CVSS   | 
                
            
                
                    
     Números CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-27182  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-27183  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-27184  | 
            
        
| 
                    
     Desreferência de ponteiro NULA (CWE-476)  | 
            
                
                
                    
     Negação de serviço de aplicativo  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2025-27185  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-27186  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-27187  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-27204  | 
            
        
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Francis Provencher (prl) – CVE-2025-27183, CVE-2025-27184, CVE-2025-27185, CVE-2025-27186, CVE-2025-27187, CVE-2025-27204
 - jony_juice – CVE-2025-27182
 
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.