Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Acrobat e Reader | APSB25-57

ID bollettino

Data di pubblicazione

Priorità

APSB25-57

10 giugno 2025

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Acrobat e Reader per Windows e macOS. Questo aggiornamento risolve vulnerabilità critiche e importanti.Lo sfruttamento di tali vulnerabilità potrebbe causare l’esecuzione di codice arbitrario, perdite di memoria, l’aggiramento delle funzioni di sicurezza e denial-of-service dell’applicazione.

 Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Track

Versioni interessate

Piattaforma

Acrobat DC 

Continuous 

25.001.20521 e versioni precedenti

Windows e  macOS

Acrobat Reader DC

Continuous 

25.001.20521 e versioni precedenti

Windows e macOS

Acrobat 2024

Classic 2024    

 

24.001.30235 e versioni precedenti

Windows e macOS

Acrobat 2020

Classic 2020           

 

20.005.30763 e versioni precedenti

Windows e macOS

Acrobat Reader 2020

Classic 2020           

 

20.005.30763 e versioni precedenti

Windows e macOS

Per domande su Acrobat DC, visitate la pagina con le Domande Frequenti su Acrobat DC

Per domande su Acrobat Reader DC, visitate la pagina con le Domande Frequenti su Acrobat Reader DC.

Soluzione

Adobe consiglia agli utenti di aggiornare i software installati alle versioni più recenti seguendo le istruzioni riportate di seguito.    

Le ultime versioni dei prodotti sono a disposizione degli utenti finali mediante uno dei seguenti metodi:    

  • Gli utenti possono aggiornare manualmente i prodotti installati selezionando Aiuto > Verifica aggiornamenti.     

  • I prodotti verranno aggiornati automaticamente non appena saranno rilevati nuovi aggiornamenti, senza l’intervento dell’utente.    
  • È possibile scaricare il programma di installazione completo di Acrobat Reader dal Centro di download di Acrobat Reader.     

Per gli amministratori IT (ambienti gestiti):     

  • Consultare la versione della nota di rilascio specifica per link ai programmi di installazione.     

  • Installate gli aggiornamenti utilizzando il metodo che preferite, ad esempio AIP-GPO, il programma di avvio automatico, SCUP/SCCM (su Windows) oppure Apple Remote Desktop e SSH (su macOS).     

   

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:    

Prodotto

Track

Versioni aggiornate

Piattaforma

Livello di priorità

Disponibilità

Acrobat DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows e macOS

3

Note sulla versione     
   

Acrobat Reader DC

Continuous

25.001.20531 (Win)

25.001.20529 (Mac)

Windows e macOS

3

Note sulla versione     
    

Acrobat 2024

Classic 2024

24.001.30254

Windows e macOS

3

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.005.30774

Windows e macOS

3

Acrobat Reader 2020

Classic 2020 

20.005.30774 

Windows  e macOS 

3

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Punteggio base CVSS Vettore CVSS Codice CVE
Use After Free (CWE-416) Esecuzione di codice arbitrario Critico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43573
Use After Free (CWE-416) Esecuzione di codice arbitrario Critico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43574
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario Critico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43575
Use After Free (CWE-416) Esecuzione di codice arbitrario Critico 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE-2025-43576
Use After Free (CWE-416) Esecuzione di codice arbitrario Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43550
Use After Free (CWE-416) Esecuzione di codice arbitrario Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-43577
Lettura fuori dai limiti (CWE-125) Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43578
Riferimento puntatore NULL (CWE-476) Attacco Denial of Service all’applicazione Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H CVE-2025-47111
Lettura fuori dai limiti (CWE-125) Perdita di memoria Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-47112
Esposizione delle informazioni (CWE-200) Aggiramento della funzione di sicurezza Importante 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N CVE-2025-43579

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Mark Vincent Yason (markyason.github.io) in collaborazione con la Trend Micro Zero Day Initiative - CVE-2025-43573, CVE-2025-43574
  • Suyue Guo e Wei You della Renmin University of China (ruc_se_sec) - CVE-2025-43550, CVE-2025-47111
  • Cisco Talos (ciscotalos) - CVE-2025-43576, CVE-2025-43578
  • Suyue Guo di Seclab, UC Santa Barbara in collaborazione con Trend Micro Zero Day Initiative - CVE-2025-43575
  • Nathan (calysteon) - CVE-2025-43577
  • Vincent Reckendrees (v1nc) - CVE-2025-43579
  • Utente anonimo in collaborazione con Trend Micro Zero Day Initiative - CVE-2025-47112

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita https://hackerone.com/adobe

Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?