Bulletin-ID
Sicherheitsupdates für Adobe Illustrator auf dem iPad verfügbar | APSB25-111
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB25-111 |
11. November 2025 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Illustrator auf dem iPad veröffentlicht. Dieses Update behebt kritische Sicherheitslücken, die zur Ausführung von beliebigem Code führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Adobe Illustrator auf dem iPad |
3.0.9 und früher |
iOS |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Adobe Illustrator auf dem iPad |
3.0.10 |
iOS |
3 |
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
|---|---|---|---|---|---|
|
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61826 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61827 |
|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61828 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61829 |
|
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61836 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- yjdfy -- CVE-2025-61826, CVE-2025-61827, CVE-2025-61828, CVE-2025-61829, CVE-2025-61836
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com