Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru pluginurile de format Adobe | APSB25-114

ID buletin

Data publicării

Prioritatea

APSB25-114

11 noiembrie 2025

3

Sumar

Adobe a lansat o actualizare pentru pluginurile de format Adobe. Această actualizare abordează vulnerabilitățile critice și importante care ar putea duce la executarea arbitrară de cod și expunerea memoriei.

Compania Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.

Versiunile afectate

Produs

Versiunea

Platformă

Pluginuri de format Adobe

1.1.1 și versiunile anterioare

Toate 

Soluție

Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.  Pentru informații suplimentare, consultați această pagină de asistență.   

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Pluginuri de format Adobe

1.1.2

Toate

3

Centrul de descărcare     

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61837

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61838

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61839

Citire în afara limitelor (CWE-125)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61840

Citire în afara limitelor (CWE-125)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61841

Utilizare dupa dealocare (CWE-416)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61842

Citire în afara limitelor (CWE-125)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61843

Citire în afara limitelor (CWE-125)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61844

Citire în afara limitelor (CWE-125)

Expunerea memoriei

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61845

Mențiuni:

Adobe dorește să transmită mulțumiri următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Michael DePlante (@izobashi) de la Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845

NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe ca cercetător extern de securitate, vă rugăm să verificați https://hackerone.com/adobe.

Adobe, Inc.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?