Bulletin-ID
Sikkerhedsopdateringer til Adobe XMP Toolkit SDK | APSB25-34
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB25-34 |
8. april 2025 |
3 |
Resumé
Adobe har frigivet opdateringer til XMP-Toolkit-SDK. Denne opdatering løser vigtige sikkerhedsproblemer. Vellykket udnyttelse kan føre til hukommelseslæk.
Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.
Berørte versioner
Produkt |
Berørte versioner |
Platform |
Adobe XMP-Toolkit-SDK |
2023.12 og tidligere versioner |
Alle |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugerne opdaterer deres installation til den nyeste.
Produkt |
Opdateret version |
Platform |
Prioritetsgrad |
Tilgængelighed |
Adobe XMP-Toolkit-SDK |
2025.03 |
Alle |
3 |
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30305 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30306 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30307 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30308 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30309 |
Tak til følgende personer
Adobe vil gerne takke følgende researchere for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores leverandører:
- Antonio Morales fra GitHub Security Lab - CVE-2025-30305, CVE-2025-30306, CVE-2025-30307, CVE-2025-30308, CVE-2025-30309
BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.