Идентификатор бюллетеня
Обновление системы безопасности для Adobe InDesign | APSB25-01
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB25-01 | 11 февраля 2025 г. | 3 | 
Сводка
Компания Adobe выпустила обновление безопасности для Adobe InDesign. В этом обновлении устранены критические и важные уязвимости. Эксплуатация уязвимости может привести к утечке памяти, выполнению произвольного кода и отказу в обслуживании приложения.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
| Продукт | Затронутая версия | Платформа | 
| Adobe InDesign | ID20.0 и более ранние версии | Windows и macOS | 
| Adobe InDesign | ID19.5.1 и более ранние версии. | Windows и macOS | 
Решение
Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить программное обеспечение посредством обновления приложения Creative Cloud для настольных ПК или путем перехода в меню справки InDesign и выбора раздела обновлений. Для получения дополнительной информации см. эту страницу справки.
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | 
| Adobe InDesign | ID20.1 | Windows и macOS | 3 | 
| Adobe InDesign | ID19.5.2 | Windows и macOS 
 | 3 | 
Для управляемых сред администраторы могут использовать Creative Cloud Packager для создания пакетов развертывания. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS   | Номер CVE | |
|---|---|---|---|---|---|
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21157 | 
| Недополнение целого числа (возврат или циклический возврат) (CWE-191) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21158 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21121 | 
| Переполнение буфера в динамической памяти (CWE-122) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-21123 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-21124 | 
| Разыменование NULL указателя (CWE-476) | Отказ в обслуживании приложения | Важная | 5.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CVE-2025-21125 | 
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-21126 | 
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- jony_juice: CVE-2025-21121, CVE-2025-21123, CVE-2025-21126, CVE-2025-21157
- Фрэнсис Провенчер (prl): CVE-2025-21124, CVE-2025-21125
- yjdfy: CVE-2025-21158
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com