Bulletin-ID
Sicherheitsupdates für Adobe Illustrator verfügbar | APSB25-65
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB25-65 |
8. Juli 2025 |
3 |
Zusammenfassung
Adobe hat ein Sicherheitsupdate für Adobe Connect veröffentlicht. Mit diesem Update werden kritische und wichtige Sicherheitslücken behoben. Eine erfolgreiche Ausnutzung könnte zu einem Denial-of-Service der Anwendung, willkürlicher Codeausführung und Speicherlecks führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Illustrator 2025 |
29.5.1 und früher |
Windows und macOS |
Illustrator 2024 |
28.7.6 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Illustrator 2025 |
29.6 und höher |
Windows und macOS |
3 |
|
Illustrator 2024 |
28.7.8 und höher |
Windows und macOS |
3 |
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-49526 |
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-49527 |
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
|
CVE-2025-49528 |
Zugriff auf nicht initialisierten Pointer (CWE-824) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-49529 |
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-49530 |
|
Willkürliche Codeausführung |
Kritisch |
7.8 |
|
CVE-2025-49531 |
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-49532 |
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30313 |
|
Denial-of-Service-Angriff auf Anwendungsebene |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-49525 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) -- CVE-2025-30313, CVE-2025-49524, CVE-2025-49525, CVE-2025-49530
- Jony (jony_juice) – CVE-2025-49526, CVE-2025-49527, CVE-2025-49528
- yjdfy -- CVE-2025-49529, CVE-2025-49531, CVE-2025-49532
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.