Бюллетень безопасности Adobe

Доступно обновление системы безопасности для Adobe InCopy | APSB25-80

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB25-80

12 августа, 2025 г.

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe InCopy. Это обновление устраняет критические уязвимости, которые могли приводить к выполнению произвольного кода.           

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.        

Затронутые версии

Продукт

Затронутая версия

Платформа

Adobe InCopy  

20.4 и более ранние версии

Windows и macOS

Adobe InCopy  

19.5.4 и более ранние версии      

Windows и MacOS

Решение

Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InCopy и выбора раздела "Обновления". Для получения дополнительной информации см. эту страницу справки.

Продукт

Обновленная версия

Платформа

Рейтинг приоритета

Adobe InCopy   

20.5

Windows и MacOS  

3

Adobe InCopy   

19.5.5

Windows и MacOS  

3

Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54215

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54216

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54217

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54218

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54219

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54220

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54221

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54223

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.  

  • yjdfy -- CVE-2025-54215, CVE-2025-54216, CVE-2025-54217, CVE-2025-54218, CVE-2025-54221, CVE-2025-54223
  • Jony (jony_juice) -- CVE-2025-54219, CVE-2025-54220

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe

-------------------------------------------------------------------------------------------------------------------------------------------------

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?