Adobe セキュリティ速報

Adobe InDesign に関するセキュリティアップデート公開 | APSB25-79

情報 ID

公開日

優先度

APSB25-79

2025年8月12日

3

要約

アドビは、Adobe InDesign のセキュリティアップデートを公開しました。このアップデートにより、任意のコード実行やメモリリークにつながる可能性のある、重大および重要な脆弱性が修正されます。

本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象のバージョン

製品名

対象のバージョン

プラットフォーム

Adobe InDesign

ID20.4 以前のバージョン

Windows および macOS 

Adobe InDesign

ID19.5.4 以前のバージョン。

Windows および macOS 

解決策

アドビは、これらアップデートを次の優先度評価に分類しており、ユーザーに Creative Cloud デスクトップアプリケーションアップデーターを使用するか、または InDesign ヘルプメニューにアクセスして「アップデート」をクリックして、ソフトウェアのインストールを更新することを推奨します。 詳細については、こちらヘルプページを参照してください。

製品名

アップデートバージョン

プラットフォーム

優先度評価

Adobe InDesign

ID20.5

Windows および macOS 

3

Adobe InDesign

ID19.5.5

Windows および macOS 

 

3

マネージド環境の場合、IT 管理者は Creative Cloud Packager を使用して展開パッケージを作成できます。 詳細については、こちらのヘルプページを参照してください。

脆弱性に関する詳細

脆弱性のカテゴリー

脆弱性の影響

深刻度

CVSS 基本スコア 

CVE 番号

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54206

初期化されていないポインターのアクセス(CWE-824

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54207

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54208

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54209

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54210

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54211

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54212

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54213

解放済みメモリ使用(CWE-416

 

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54224

解放済みメモリ使用(CWE-416

 

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54225

解放済みメモリ使用(CWE-416

 

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54226

領域外メモリー参照(CWE-125

メモリリーク

重要

5.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54214

領域外メモリー参照(CWE-125

メモリリーク

重要

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54227

領域外メモリー参照(CWE-125

メモリリーク

重要

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54228

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。   

  • Francis Provencher 氏(prl)-- CVE-2025-54207、CVE-2025-54214、CVE-2025-54227、CVE-2025-54228
  • Jony 氏(jony_juice)-- CVE-2025-54211、CVE-2025-54212
  • yjdfy 氏 -- CVE-2025-54206、CVE-2025-54208、CVE-2025-54209、CVE-2025-54210、CVE-2025-54213、CVE-2025-54224、CVE-2025-54225、CVE-2025-54226

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。


詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください

Adobe, Inc.

ヘルプをすばやく簡単に入手

新規ユーザーの場合