Référence du bulletin
APSB25-114 : mises à jour de sécurité disponibles pour Adobe Format Plugins
|
|
Date de publication |
Priorité |
|---|---|---|
|
APSB25-114 |
11 novembre 2025 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Format Plugins. Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d’entraîner l’exécution de code arbitraire et une exposition de la mémoire.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
|
Produit |
Version |
Plate-forme |
|---|---|---|
|
Adobe Format Plugins |
Versions 1.1.1 et antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application de bureau Creative Cloud. Pour plus d’informations, veuillez vous référer à cette page d’assistance.
|
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
|---|---|---|---|---|
|
Adobe Format Plugins |
1.1.2 |
Toutes |
3 |
Centre de téléchargement |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
|
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
|---|---|---|---|---|---|
|
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
Lecture hors limites (CWE-125) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
Lecture hors limites (CWE-125) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
Utilisation de zone désallouée (CWE-416) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
Lecture hors limites (CWE-125) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
Lecture hors limites (CWE-125) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
Lecture hors limites (CWE-125) |
Exposition de la mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
Remerciements :
Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Michael DePlante (@izobashi) pour le projet Zero Day Initiative de TrendCVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur ou chercheuse externe en sécurité, rendez-vous sur https://hackerone.com/adobe.
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?