Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB25-23

ID bollettino

Data di pubblicazione

Priorità

ASPB25-23

8 aprile 2025    

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e macOS.  Questo aggiornamento risolve vulnerabilità di sicurezza  critiche e importanti.  Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario, la perdita di memoria e la negazione del servizio dell’applicazione nel contesto dell’utente corrente.   

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe After Effects

24.6.4 e versioni precedenti     

Windows e macOS

Adobe After Effects

25.1 e versioni precedenti     

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe After Effects

24.6.5

Windows e macOS

3

Adobe After Effects

25.2

Windows e macOS

3

Per gli ambienti gestiti, gli amministratori IT possono utilizzare l’Admin Console per distribuire le app Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27182

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27183

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-27184

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all’applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27185

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-27186

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-27187

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-27204

Ringraziamenti

Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:

  • Francis Provencher (prl) - CVE-2025-27183, CVE-2025-27184, CVE-2025-27185, CVE-2025-27186, CVE-2025-27187, CVE-2025-27204
  • jony_juice - CVE-2025-27182

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?