Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB25-19

ID bollettino

Data di pubblicazione

Priorità

APSB25-19

11 marzo 2025

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign.  Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttate, tali vulnerabilità potrebbero causare perdita di memoria, l’esecuzione di codice arbitrario e la negazione del servizio dell’applicazione.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione interessata

Piattaforma

Adobe InDesign

ID20.1 e versioni precedenti

Windows e macOS 

Adobe InDesign

ID19.5.2 e versioni precedenti.

Windows e macOS 

Soluzione

Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.

Prodotto

Versione aggiornata

Piattaforma

Livello di priorità

Adobe InDesign

ID20.2

Windows e macOS 

3

Adobe InDesign

ID19.5.3

Windows e macOS 

 

3

Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codice CVE

Scrittura fuori limite (CWE-787)

Perdita di memoria

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24452

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24453

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27166

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27171

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27175

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27177

Scrittura fuori limite (CWE-787)

Perdita di memoria

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-27178

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all'applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27176

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all'applicazione

Importante

5.5

:

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-27179

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Francis Provencher (prl) - CVE-2025-24452, CVE-2025-24453, CVE-2025-27166, CVE-2025-27171, CVE-2025-27175, CVE-2025-27176, CVE-2025-27177, CVE-2025-27178, CVE-2025-27179

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?