Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe InDesign | APSB25-79

ID do boletim

Data de publicação

Prioridade

APSB25-79

12 de agosto de 2025

3

Resumo

A Adobe lançou uma atualização de segurança para o Adobe InDesign. Essa atualização aborda vulnerabilidades críticas e importantes que podiam levar a uma execução arbitrária do código e vazamento de memória.

A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.

Versões afetadas

Produto

Versão afetada

Plataforma

Adobe InDesign

ID20.4 e versões anteriores

Windows e macOS 

Adobe InDesign

ID19.5.4 e versão anterior.

Windows e macOS 

Solução

A Adobe classifica essas atualizações com a seguinte classificação de prioridade e recomenda que os usuários atualizem suas instalações do software por meio do atualizador do aplicativo de desktop da Creative Cloud ou indo até o menu Ajuda do InDesign e clicando em "Atualizações". Para mais informações, consulte esta página de ajuda.

Produto

Versão atualizada

Plataforma

Classificação de prioridade

Adobe InDesign

ID20,5

Windows e macOS 

3

Adobe InDesign

ID19.5.5

Windows e macOS 

 

3

Para ambientes gerenciados, os administradores de TI podem usar o Creative Cloud Packager para criar pacotes de implantação. Consulte esta página de ajuda para obter mais informações.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Número CVE

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54206

Acesso ao Ponteiro não-inicializado (CWE-824)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54207

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54208

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54209

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54210

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54211

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54212

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54213

Usar após período gratuito (CWE-416)

 

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54224

Usar após período gratuito (CWE-416)

 

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54225

Usar após período gratuito (CWE-416)

 

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54226

Leitura fora dos limites (CWE-125)

Vazamento de memória

Importante

5.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54214

Leitura fora dos limites (CWE-125)

Vazamento de memória

Importante

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54227

Leitura fora dos limites (CWE-125)

Vazamento de memória

Importante

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54228

Agradecimentos

A Adobe gostaria de agradecer os seguintes pesquisadores por ter relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:   

  • Francis Provencher (prl) -- CVE-2025-54207, CVE-2025-54214, CVE-2025-54227, CVE-2025-54228
  • Jony (jony_juice) -- CVE-2025-54211, CVE-2025-54212
  • yjdfy -- CVE-2025-54206, CVE-2025-54208, CVE-2025-54209, CVE-2025-54210, CVE-2025-54213, CVE-2025-54224, CVE-2025-54225, CVE-2025-54226

OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com

Adobe, Inc.

Receba ajuda com mais rapidez e facilidade

Novo usuário?