ID buletin
Actualizare de securitate disponibilă pentru pluginurile de format Adobe | APSB25-114
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB25-114 |
11 noiembrie 2025 |
3 |
Sumar
Adobe a lansat o actualizare pentru pluginurile de format Adobe. Această actualizare abordează vulnerabilitățile critice și importante care ar putea duce la executarea arbitrară de cod și expunerea memoriei.
Compania Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Pluginuri de format Adobe |
1.1.1 și versiunile anterioare |
Toate |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru informații suplimentare, consultați această pagină de asistență.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Pluginuri de format Adobe |
1.1.2 |
Toate |
3 |
Centrul de descărcare |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
Citire în afara limitelor (CWE-125) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
Citire în afara limitelor (CWE-125) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
Utilizare dupa dealocare (CWE-416) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
Citire în afara limitelor (CWE-125) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
Citire în afara limitelor (CWE-125) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
Citire în afara limitelor (CWE-125) |
Expunerea memoriei |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
Mențiuni:
Adobe dorește să transmită mulțumiri următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Michael DePlante (@izobashi) de la Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845
NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe ca cercetător extern de securitate, vă rugăm să verificați https://hackerone.com/adobe.