情報 ID
Adobe InDesign に関するセキュリティアップデート公開 | APSB25-79
|
公開日 |
優先度 |
---|---|---|
APSB25-79 |
2025年8月12日 |
3 |
要約
対象のバージョン
製品名 |
対象のバージョン |
プラットフォーム |
Adobe InDesign |
ID20.4 以前のバージョン |
Windows および macOS |
Adobe InDesign |
ID19.5.4 以前のバージョン。 |
Windows および macOS |
解決策
製品名 |
アップデートバージョン |
プラットフォーム |
優先度評価 |
Adobe InDesign |
ID20.5 |
Windows および macOS |
3 |
Adobe InDesign |
ID19.5.5 |
Windows および macOS
|
3 |
マネージド環境の場合、IT 管理者は Creative Cloud Packager を使用して展開パッケージを作成できます。 詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
|
CVE-2025-54206 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54207 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54208 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54209 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54210 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54211 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54212 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54213 |
解放済みメモリ使用(CWE-416)
|
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54224 |
解放済みメモリ使用(CWE-416)
|
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54225 |
解放済みメモリ使用(CWE-416)
|
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54226 |
領域外メモリー参照(CWE-125) |
メモリリーク |
重要 |
5.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54214 |
領域外メモリー参照(CWE-125) |
メモリリーク |
重要 |
5.5 |
|
CVE-2025-54227 |
領域外メモリー参照(CWE-125) |
メモリリーク |
重要 |
5.5 |
|
CVE-2025-54228 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Francis Provencher 氏(prl)-- CVE-2025-54207、CVE-2025-54214、CVE-2025-54227、CVE-2025-54228
- Jony 氏(jony_juice)-- CVE-2025-54211、CVE-2025-54212
- yjdfy 氏 -- CVE-2025-54206、CVE-2025-54208、CVE-2025-54209、CVE-2025-54210、CVE-2025-54213、CVE-2025-54224、CVE-2025-54225、CVE-2025-54226
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください