ID bollettino
Aggiornamento di sicurezza disponibile per Adobe InDesign | APSB25-60
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB25-60 |
8 luglio 2025 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe InDesign. Questo aggiornamento risolve vulnerabilità critiche che potrebbe provocare l’esecuzione arbitraria di codice.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto |
Versione interessata |
Piattaforma |
Adobe InDesign |
ID20.3 e versioni precedenti |
Windows e macOS |
Adobe InDesign |
ID19.5.3 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti con il seguente livello di priorità e consiglia agli utenti di aggiornare le installazioni dei software in uso tramite l'aggiornamento dell'app desktop Creative Cloud o mediante il menu di aiuto di InDesign e facendo clic su "Aggiornamenti". Per ulteriori informazioni, visitate questa pagina della guida.
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
Adobe InDesign |
ID20.4 |
Windows e macOS |
3 |
Adobe InDesign |
ID19.5.4 |
Windows e macOS
|
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare Creative Cloud Packager per creare pacchetti di distribuzione. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Sottocarico intero (Wrap o Wraparound) (CWE-191) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
|
CVE-2025-47136 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43591 |
Accesso del puntatore non inizializzato (CWE-824) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43594 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47134 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Francis Provencher (prl) -- CVE-2025-43591, CVE-2025-43594, CVE-2025-47134
- Jony (jony_juice) -- CVE-2025-47103
- yjdfy -- CVE-2025-47136, CVE-2025-43592
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com