Bulletin-ID
Sicherheitsupdates für Adobe Format Plugins verfügbar | APSB25-114
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB25-114 |
11. November 2025 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Format Plugins veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Offenlegung von Speicherinhalten führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Adobe Format Plugins |
1.1.1 und frühere Versionen |
Alle |
Lösung
Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus des Creative Cloud-Client. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Adobe Format Plugins |
1.1.2 |
Alle |
3 |
Download-Center |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Clients für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
|---|---|---|---|---|---|
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
Nach kostenloser Version verwenden (CWE-416) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
Danksagung:
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Michael DePlante (@izobashi) von der Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.