ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Photoshop Elements | APSB25-13
|
Data di pubblicazione |
Priorità |
---|---|---|
ASPB25-13 |
11 febbraio 2025 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Photoshop Elements per macOS. Questo aggiornamento risolve una vulnerabilità importante. Se sfruttata, questa vulnerabilità potrebbe portare a un’acquisizione illecita di privilegi nel contesto dell’utente corrente.
Adobe non è a conoscenza di sfruttamenti delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Photoshop® Elements |
2025.0 [build: 20240918.PSE.cae27345, 20240918.PSE.d3263bae (Mac ARM) |
macOS (ARM) |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di scaricare il nuovo programma di installazione e aggiornare le proprie installazioni.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Photoshop® Elements |
2025.1 [build: 20250124.PSE.f552973b, 20250124.PSE.5345f07d (Mac ARM)] |
macOS (ARM) |
3 |
Per verificare la versione di Photoshop Elements nel sistema in uso, procedere come segue:
- Assistenza
- Informazioni sul menu Photoshop Elements
- La schermata iniziale mostra la versione corrente e il numero della build.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Creazione di un file temporaneo nella directory con autorizzazioni non corrette (CWE-379)
|
Acquisizione illecita di privilegi |
Importante |
5,0 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
CVE-2025-21162 |
Ringraziamenti
Adobe desidera ringraziare i seguenti ricercatori per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:
- isaacordonez - CVE-2025-21162
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.