Adobe-Sicherheitsbulletin

Sicherheitsupdates für Adobe Illustrator auf dem iPad verfügbar | APSB25-111

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-111

11. November 2025

3

Zusammenfassung

Adobe hat ein Update für Adobe Illustrator auf dem iPad veröffentlicht. Dieses Update behebt kritische Sicherheitslücken, die zur Ausführung von beliebigem Code führen könnten.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Version

Plattform

Adobe Illustrator auf dem iPad

3.0.9 und früher

 iOS

Lösung

Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die  Priorität  dieser Updates wie folgt ein.  Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Illustrator auf dem iPad

3.0.10

 iOS

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Integer-Unterlauf (Wrap oder Wraparound) (CWE-191)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61826

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61827

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61828

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61829

Integer-Unterlauf (Wrap oder Wraparound) (CWE-191)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-61836

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • yjdfy -- CVE-2025-61826, CVE-2025-61827, CVE-2025-61828, CVE-2025-61829, CVE-2025-61836

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?