Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe Format Plugins | APSB25-114
|
|
Publiceringsdatum |
Prioritet |
|---|---|---|
|
APSB25-114 |
11 november 2025 |
3 |
Sammanfattning
Adobe har släppt en uppdatering för Adobe Format Plugins. Denna uppdatering åtgärdar av avgörande vikt och viktiga säkerhetsluckor som skulle kunna leda till godtycklig kodkörning och minnesexponering.
Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.
Berörda versioner
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Adobe Format Plugins |
1.1.1 och tidigare versioner |
Alla |
Lösning
Adobe delar in uppdateringarna följande prioritetsklassificeringar och rekommenderar att användare uppdaterar till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Se följande hjälpsida för mer information .
|
Produkt |
Version |
Plattform |
Prioritet |
Tillgänglighet |
|---|---|---|---|---|
|
Adobe Format Plugins |
1.1.2 |
Alla |
3 |
Hämtningscenter |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
|
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
|---|---|---|---|---|---|
|
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61837 |
|
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61838 |
|
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61839 |
|
Överskridning av läsningsgränser (CWE-125) |
Minnesexponering |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61840 |
|
Överskridning av läsningsgränser (CWE-125) |
Minnesexponering |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61841 |
|
Användning efter frigöring (CWE-416) |
Minnesexponering |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61842 |
|
Överskridning av läsningsgränser (CWE-125) |
Minnesexponering |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61843 |
|
Överskridning av läsningsgränser (CWE-125) |
Minnesexponering |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61844 |
|
Överskridning av läsningsgränser (CWE-125) |
Minnesexponering |
Viktigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-61845 |
Tack:
Adobe vill tacka följande för att de har rapporterat dessa problem och för att de samarbetar med Adobe för att hjälpa till att skydda våra kunder:
- Michael DePlante (@izobashi) från Trend Zero Day Initiative -- CVE-2025-61837, CVE-2025-61838, CVE-2025-61839, CVE-2025-61840, CVE-2025-61841, CVE-2025-61842, CVE-2025-61843, CVE-2025-61844, CVE-2025-61845
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe.