Adobe-Sicherheitsbulletin

Sicherheitsupdates für Adobe Format Plugins verfügbar | APSB25-114

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-114

11. November 2025

3

Zusammenfassung

Adobe hat ein Update für Adobe Format Plugins veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Offenlegung von Speicherinhalten führen könnten.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Version

Plattform

Adobe Format Plugins

1.1.1 und frühere Versionen

Alle 

Lösung

Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus des Creative Cloud-Client.  Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Format Plugins

1.1.2

Alle

3

Download-Center     

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Clients für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61837

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61838

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61839

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61840

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61841

Nach kostenloser Version verwenden (CWE-416)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61842

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61843

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61844

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Belichtung des Speichers

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-61845

Danksagung:

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:

  • Michael DePlante (@izobashi) von der Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?