ID del boletín
Actualización de seguridad disponible para Adobe InCopy | APSB25-80
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB25-80 |
12 de agosto de 2025 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe InCopy. Esta actualización soluciona vulnerabilidades críticas que podrían conducir a una ejecución arbitraria del código.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
Adobe InCopy |
20.4 y versiones anteriores |
Windows y macOS |
Adobe InCopy |
19.5.4 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza esta actualización con la siguiente clasificación de prioridad y recomienda a los usuarios actualizar sus instalaciones de software mediante el actualizador de aplicaciones de escritorio de Creative Cloud o haciendo clic en "Actualizaciones" en el menú Ayuda de InCopy. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Adobe InCopy |
20.5 |
Windows y macOS |
3 |
Adobe InCopy |
19.5.5 |
Windows y macOS |
3 |
Para entornos administrados, los administradores de TI pueden utilizar Creative Cloud Packager para crear paquetes de implementación. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Número CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54215 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitrario |
Crítica |
7.8 |
|
CVE-2025-54216 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54217 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54218 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54219 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54220 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54221 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54223 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- yjdfy -- CVE-2025-54215, CVE-2025-54216, CVE-2025-54217, CVE-2025-54218, CVE-2025-54221, CVE-2025-54223
- Jony (jony_juice) -- CVE-2025-54219, CVE-2025-54220
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com