Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe InDesign verfügbar | APSB25-19

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-19

11. März 2025

3

Zusammenfassung

Adobe hat ein Update für Adobe InDesign veröffentlicht.  Dieses update behebt kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zu einem Speicherleck, willkürlicher Codeausführung und zu einem Denial-of-Service-Angriff auf Anwendungsebene führen.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Betroffene Version

Plattform

Adobe InDesign

ID20.1 und frühere Versionen

Windows und macOS 

Adobe InDesign

ID19.5.2 und frühere Version.

Windows behebt macOS 

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt Anwendern, ihre Softwareinstallationen über den Updater der Creative Cloud-Desktop-Anwendung zu aktualisieren. Alternativ können Sie auch zum Hilfemenü von InDesign navigieren und auf „Update“ klicken. Weitere Informationen finden Sie auf dieser Hilfeseite.

Produkt

Aktualisierte Version

Plattform

Priorität

Adobe InDesign

ID20.2

Windows behebt macOS 

3

Adobe InDesign

ID19.5.3

Windows behebt macOS 

 

3

In verwalteten Umgebungen können IT-Administratoren Bereitstellungspakete mit dem Creative Cloud Packager erstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24452

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24453

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27166

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27171

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27175

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27177

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27178

NULL-Zeigerabweichung (CWE-476)

Denial-of-Service-Angriff auf Anwendungsebene

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27176

NULL-Zeigerabweichung (CWE-476)

Denial-of-Service-Angriff auf Anwendungsebene

Wichtig

5.5

:

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27179

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Francis Provencher (prl) – CVE-2025-24452, CVE-2025-24453, CVE-2025-27166, CVE-2025-27171, CVE-2025-27175, CVE-2025-27176, CVE-2025-27177, CVE-2025-27178, CVE-2025-27179

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?