Идентификатор бюллетеня
Обновление системы безопасности для Adobe InDesign | APSB25-01
|
Дата публикации |
Приоритет |
---|---|---|
APSB25-01 |
11 февраля 2025 г. |
3 |
Сводка
Компания Adobe выпустила обновление безопасности для Adobe InDesign. В этом обновлении устранены критические и важные уязвимости. Эксплуатация уязвимости может привести к утечке памяти, выполнению произвольного кода и отказу в обслуживании приложения.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
Продукт |
Затронутая версия |
Платформа |
Adobe InDesign |
ID20.0 и более ранние версии |
Windows и macOS |
Adobe InDesign |
ID19.5.1 и более ранние версии. |
Windows и macOS |
Решение
Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.
Продукт |
Обновленная версия |
Платформа |
Рейтинг приоритета |
Adobe InDesign |
ID20.1 |
Windows и macOS |
3 |
Adobe InDesign |
ID19.5.2 |
Windows и macOS
|
3 |
Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
---|---|---|---|---|---|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-21157 |
Недополнение целого числа (возврат или циклический возврат) (CWE-191) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-21158 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-21121 |
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-21123 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-21124 |
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2025-21125 |
Неправильная проверка ввода (CWE-20) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-21126 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- jony_juice: CVE-2025-21121, CVE-2025-21123, CVE-2025-21126, CVE-2025-21157
- Фрэнсис Провенчер (prl): CVE-2025-21124, CVE-2025-21125
- yjdfy: CVE-2025-21158
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com