公告 ID
Adobe InDesign 的安全更新 | APSB25-19
|
发布日期 |
优先级 |
---|---|---|
APSB25-19 |
2025 年 3 月 11 日 |
3 |
摘要
受影响的版本
产品 |
受影响的版本 |
平台 |
Adobe InDesign |
ID20.1 及更早版本 |
Windows 和 macOS |
Adobe InDesign |
ID19.5.2 及更早版本 |
Windows 和 macOS |
解决方案
产品 |
更新后的版本 |
平台 |
优先级 |
Adobe InDesign |
ID20.2 |
Windows 和 macOS |
3 |
Adobe InDesign |
ID19.5.3 |
Windows 和 macOS
|
3 |
对于托管环境,IT 管理员可以使用 Creative Cloud Packager 创建部署包。 有关详细信息,请参阅此帮助页面。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
越界写入 (CWE-787) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-24452 |
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-24453 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-27166 |
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-27171 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-27175 |
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-27177 |
越界写入 (CWE-787) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-27178 |
空指针取消引用 (CWE-476) |
应用程序拒绝服务 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-27176 |
空指针取消引用 (CWE-476) |
应用程序拒绝服务 |
重要 |
5.5 |
: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-27179 |
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Francis Provencher (prl) - CVE-2025-24452、CVE-2025-24453、CVE-2025-27166、CVE-2025-27171、CVE-2025-27175、CVE-2025-27176、CVE-2025-27177、CVE-2025-27178、CVE-2025-27179
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。 如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com