Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe InDesign | APSB25-53
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB25-53 |
10 june 2025 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InDesign. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code, denial-of-service van applicaties en geheugenlekken.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Platform |
Adobe InDesign |
ID20.2 en eerdere versies |
Windows en macOS |
Adobe InDesign |
ID19.5.3 en eerdere versie. |
Windows en macOS |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InDesign de optie Updates te kiezen. Voor meer informatie raadpleegt u deze hulppagina.
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Adobe InDesign |
ID20.3 |
Windows en macOS |
3 |
Adobe InDesign |
ID19.5.4 |
Windows en macOS
|
3 |
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-30317 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43558 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43589 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43590 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43593 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-47104 |
Dereferentie NULL-aanwijzer (CWE-476) |
Denial-of-service van applicaties |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-30321 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-47105 |
Use After Free (UAF) (CWE-416) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-47106 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher (prl) - CVE-2025-30321, CVE-2025-43558, CVE-2025-43589, CVE-2025-43593, CVE-2025-47104, CVE-2025-47105, CVE-2025-47106
- yjdfy - CVE-2025-30317, CVE-2025-43590
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com