Bulletin-ID
Säkerhetsuppdatering tillgänglig för Adobe InCopy | APSB25-80
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB25-80 |
12 augusti 2025 |
3 |
Sammanfattning
Adobe har släppt en säkerhetsuppdatering för Adobe InCopy. Denna uppdatering åtgärdar sårbarheter av avgörande vikt som kan leda till godtycklig körning av kod.
Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.
Berörda versioner
Produkt |
Berörd version |
Plattform |
Adobe InCopy |
20.4 och tidigare versioner |
Windows och macOS |
Adobe InCopy |
19.5.4 och tidigare versioner |
Windows och macOS |
Lösning
Adobe klassar dessa uppdateringar med följande klassificering och rekommenderar användare att uppdatera sina programvaruinstallationer via Creative Cloud-skrivbordsappen eller genom att gå till InCopy-hjälpmenyn och klicka på Uppdaterar. Mer information finns på den här hjälpsidan.
Produkt |
Uppdaterad version |
Plattform |
Prioritetsklassificering |
Adobe InCopy |
20.5 |
Windows och macOS |
3 |
Adobe InCopy |
19.5.5 |
Windows och macOS |
3 |
I hanterade miljöer kan IT-administratörer använda Creative Cloud Packager för att skapa distributionspaket. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54215 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
CVE-2025-54216 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54217 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54218 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54219 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54220 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54221 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54223 |
Tack
Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor.
- yjdfy – CVE-2025-54215, CVE-2025-54216, CVE-2025-54217, CVE-2025-54218, CVE-2025-54221, CVE-2025-54223
- Jony (jony_juice) – CVE-2025-54219, CVE-2025-54220
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com