Идентификатор бюллетеня
Доступно обновление системы безопасности для Adobe InCopy | APSB25-80
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB25-80 |
12 августа, 2025 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe InCopy. Это обновление устраняет критические уязвимости, которые могли приводить к выполнению произвольного кода.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
|
Продукт |
Затронутая версия |
Платформа |
|
Adobe InCopy |
20.4 и более ранние версии |
Windows и macOS |
|
Adobe InCopy |
19.5.4 и более ранние версии |
Windows и MacOS |
Решение
Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InCopy и выбора раздела "Обновления". Для получения дополнительной информации см. эту страницу справки.
|
Продукт |
Обновленная версия |
Платформа |
Рейтинг приоритета |
|
Adobe InCopy |
20.5 |
Windows и MacOS |
3 |
|
Adobe InCopy |
19.5.5 |
Windows и MacOS |
3 |
Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
|
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
|---|---|---|---|---|---|
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54215 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
|
CVE-2025-54216 |
|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54217 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54218 |
|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54219 |
|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54220 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54221 |
|
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54223 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.
- yjdfy -- CVE-2025-54215, CVE-2025-54216, CVE-2025-54217, CVE-2025-54218, CVE-2025-54221, CVE-2025-54223
- Jony (jony_juice) -- CVE-2025-54219, CVE-2025-54220
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com