情報 ID
Adobe Format Plugins に関するセキュリティアップデート公開 | APSB25-114
|
|
公開日 |
優先度 |
|---|---|---|
|
APSB25-114 |
2025年11月11日 |
3 |
要約
対象のバージョン
|
製品名 |
バージョン |
プラットフォーム |
|---|---|---|
|
Adobe Format プラグイン |
1.1.1 とそれ以前のバージョン |
すべて |
解決策
|
製品名 |
バージョン |
プラットフォーム |
優先度 |
入手方法 |
|---|---|---|---|---|
|
Adobe Format プラグイン |
1.1.2 |
すべて |
3 |
ダウンロードセンター |
マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。 詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
|
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
|---|---|---|---|---|---|
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
領域外メモリー参照(CWE-125) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
領域外メモリー参照(CWE-125) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
解放済みメモリ使用(CWE-416) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
領域外メモリー参照(CWE-125) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
領域外メモリー参照(CWE-125) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
領域外メモリー参照(CWE-125) |
メモリの漏洩 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
謝辞:
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Zero Day Initiative の Michael DePlante 氏(@izobashi)--CVE-2025-61837、 CVE-2025-61838、 CVE-2025-61839、 CVE-2025-61840、 CVE-2025-61841、 CVE-2025-61842、 CVE-2025-61843、 CVE-2025-61844、 CVE-2025-61845
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。