ID do boletim
Atualização de segurança disponível para o Adobe InDesign | APSB25-79
|
Data de publicação |
Prioridade |
---|---|---|
APSB25-79 |
12 de agosto de 2025 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe InDesign. Essa atualização aborda vulnerabilidades críticas e importantes que podiam levar a uma execução arbitrária do código e vazamento de memória.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
Produto |
Versão afetada |
Plataforma |
Adobe InDesign |
ID20.4 e versões anteriores |
Windows e macOS |
Adobe InDesign |
ID19.5.4 e versão anterior. |
Windows e macOS |
Solução
A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.
Produto |
Versão atualizada |
Plataforma |
Classificação de prioridade |
Adobe InDesign |
ID20,5 |
Windows e macOS |
3 |
Adobe InDesign |
ID19.5.5 |
Windows e macOS
|
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Número CVE |
|
---|---|---|---|---|---|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
|
CVE-2025-54206 |
Acesso ao Ponteiro não-inicializado (CWE-824) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54207 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54208 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54209 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54210 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54211 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54212 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54213 |
Usar após período gratuito (CWE-416)
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54224 |
Usar após período gratuito (CWE-416)
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54225 |
Usar após período gratuito (CWE-416)
|
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54226 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54214 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
|
CVE-2025-54227 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
|
CVE-2025-54228 |
Agradecimentos
A Adobe gostaria de agradecer os seguintes pesquisadores por ter relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
- Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
- yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com