ID do boletim
Atualização de segurança disponível para o Adobe InDesign | APSB25-79
| 
                    
     | 
                
            
                
                    
     Data de publicação  | 
                
            
                
                    
     Prioridade  | 
                
            
        
|---|---|---|
| 
                    
     APSB25-79  | 
            
                
                
                    
     12 de agosto de 2025  | 
            
                
                
                    
     3  | 
            
        
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InDesign. Essa atualização aborda vulnerabilidades críticas e importantes que podiam levar a uma execução arbitrária do código e vazamento de memória.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
| 
                    
     Produto  | 
            
                
                
                    
     Versão afetada  | 
            
                
                
                    
     Plataforma  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID20.4 e versões anteriores  | 
            
                
                
                    
     Windows e macOS  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID19.5.4 e versão anterior.  | 
            
                
                
                    
     Windows e macOS  | 
            
        
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
| 
                    
     Produto  | 
            
                
                
                    
     Versão atualizada  | 
            
                
                
                    
     Plataforma  | 
            
                
                
                    
     Classificação de prioridade  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID20,5  | 
            
                
                
                    
     Windows e macOS  | 
            
                
                
                    
     3  | 
            
        
| 
                    
     Adobe InDesign  | 
            
                
                
                    
     ID19.5.5  | 
            
                
                
                    
     Windows e macOS 
  | 
            
                
                
                    
     3  | 
            
        
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| 
                    
     Categoria da vulnerabilidade  | 
                
            
                
                    
     Impacto da vulnerabilidade  | 
                
            
                
                    
     Severidade  | 
                
            
                
                    
     Pontuação base de CVSS    | 
                
            
                
                    
     Número CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54206  | 
            
        
| 
                    
     Acesso ao Ponteiro não-inicializado (CWE-824)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54207  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54208  | 
            
        
| 
                    
     Estouro de buffer baseado em heap (CWE-122)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54209  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54210  | 
            
        
| 
                    
     Estouro de buffer baseado em heap (CWE-122)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54211  | 
            
        
| 
                    
     Estouro de buffer baseado em heap (CWE-122)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54212  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54213  | 
            
        
| 
                    
     Usar após período gratuito (CWE-416) 
  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54224  | 
            
        
| 
                    
     Usar após período gratuito (CWE-416) 
  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54225  | 
            
        
| 
                    
     Usar após período gratuito (CWE-416) 
  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2025-54226  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.3  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2025-54214  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54227  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     
  | 
            
                
                
                    
     CVE-2025-54228  | 
            
        
Agradecimentos
A Adobe gostaria de agradecer os seguintes pesquisadores por ter relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
 - Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
 - yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
 
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com