Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe XMP Toolkit SDK | APSB25-34
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB25-34 |
8 april 2025 |
3 |
Samenvatting
Adobe heeft updates uitgebracht voor XMP-Toolkit-SDK. Deze update verhelpt belangrijke kwetsbaarheden. Misbruik kan leiden tot geheugenlekken.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Platform |
Adobe XMP-Toolkit-SDK |
2023.12 en eerdere versies |
Alle |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan de installatie naar de nieuwste versie bij te werken.
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
Adobe XMP-Toolkit-SDK |
2025.03 |
Alle |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30305 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30306 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30307 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30308 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-30309 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Antonio Morales van GitHub Security Lab - CVE-2025-30305, CVE-2025-30306, CVE-2025-30307, CVE-2025-30308, CVE-2025-30309
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.