Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe Acrobat und Reader verfügbar  | APSB25-57

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-57

10. Juni 2025

3

Zusammenfassung

Adobe hat Sicherheitsupdates für Adobe Acrobat und Reader für Windows und MacOS veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, zu Speicherverlust, zur Umgehung von Sicherheitsfunktionen und zum Anwendungsabsturz führen.

 Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Überwachen

Betroffene Versionen

Plattform

Acrobat DC 

Continuous 

25.001.20521 und frühere Versionen

Windows und macOS

Acrobat Reader DC

Continuous 

25.001.20521 und frühere Versionen

Windows und macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 und frühere Versionen

Windows und macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 und frühere Versionen

Windows und macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 und frühere Versionen

Windows und macOS

Wechseln Sie bei Fragen in Bezug auf Acrobat DC zur Seite Adobe Acrobat DC – Häufig gestellte Fragen

Wechseln Sie bei Fragen in Bezug auf Acrobat Reader DC zur Seite Acrobat Reader DC – Häufig gestellte Fragen.

Lösung

Adobe empfiehlt Benutzern, ihre Softwareinstallationen auf die neueste Version zu aktualisieren. Die Vorgehensweise dafür ist nachfolgend beschrieben.    

Endbenutzer erhalten die neuesten Produktversionen über eine der folgenden Methoden:    

  • Benutzer können die Produktinstallation über „Hilfe“ > „Nach Updates suchen“ manuell aktualisieren.     

  • Die Produkte werden ohne weiteren Benutzereingriff automatisch aktualisiert, sobald Aktualisierungen erkannt werden.     
  • Das vollständige Acrobat Reader-Installationsprogramm kann im Acrobat Reader Download Center heruntergeladen werden.     

Für IT-Administratoren (verwaltete Umgebungen):     

  • Links zu Installationsprogrammen finden Sie in der entsprechenden Version der Versionshinweise.     

  • Installieren Sie Updates mithilfe Ihrer bevorzugten Methode, zum Beispiel AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop und SSH (macOS).     

   

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein:    

Produkt

Überwachen

Aktualisierte Versionen

Plattform

Priorität

Verfügbarkeit

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows und macOS

3

Versionshinweise     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows und macOS

3

Versionshinweise     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows und macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows und macOS

3

Versionshinweise     
    

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  und macOS 

3

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe CVSS-Basispunktzahl CVSS-Vektor CVE-Nummer
Nach kostenloser Version verwenden (CWE-416) Willkürliche Codeausführung Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Nach kostenloser Version verwenden (CWE-416) Willkürliche Codeausführung Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) Willkürliche Codeausführung Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Nach kostenloser Version verwenden (CWE-416) Willkürliche Codeausführung Kritisch 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Nach kostenloser Version verwenden (CWE-416) Willkürliche Codeausführung Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Nach kostenloser Version verwenden (CWE-416) Willkürliche Codeausführung Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
NULL-Zeigerabweichung (CWE-476) Denial-of-Service-Angriff auf Anwendungsebene Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) Speicherverlust Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Informationsexposition (CWE-200) Umgehung der Sicherheitsfunktionen Wichtig 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Mark Vincent Yason (markyason.github.io) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2025-43573, CVE-2025-43574
  • Suyue Guo und Wei You von der Renmin University of China (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
  • Cisco Talos - CVE-2025-43576, CVE-2025-43578
  • Suyue Guo von Seclab, UC Santa Barbara in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2025-43575
  • Nathan (calysteon) - CVE-2025-43577
  • Vincent Reckendrees (v1nc) - CVE-2025-43579
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro – CVE-2025-47112

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe

Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?