Bülten No
Adobe InCopy için güvenlik güncellemesi mevcut | APSB25-107
|
|
Yayınlandığı Tarih |
Öncelik |
|---|---|---|
|
APSB25-107 |
11 Kasım 2025 |
3 |
Özet
Adobe, Adobe InCopy için bir güvenlik güncellemesi yayınladı. Bu güncelleme, rastgele kod yürütmeye neden olabilecek kritik güvenlik açıklarını gidermektedir.
Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.
Etkilenen sürümler
|
Ürün |
Etkilenen sürüm |
Platform |
|
Adobe InCopy |
20.5 ve önceki sürümler |
Windows ve macOS |
|
Adobe InCopy |
19.5.5 ve önceki sürümler |
Windows ve macOS |
Çözüm
Adobe, bu güncellemeyi aşağıdaki öncelik derecesiyle kategorize eder ve kullanıcılarına Creative Cloud masaüstü uygulaması aracılığıyla veya InCopy Yardım menüsüne gidip "Güncellemeler"e tıklayarak yazılım yüklemelerini güncellemesini tavsiye eder. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
|
Ürün |
Güncel sürüm |
Platform |
Öncelik derecelendirmesi |
|
Adobe InCopy |
21.0 |
Windows ve macOS |
3 |
|
Adobe InCopy |
20.5.1 |
Windows ve macOS |
3 |
Yönetilen ortamlar için, IT yöneticileri dağıtım paketi oluşturmak için Creative Cloud Packager kullanabilirler. Daha fazla bilgi için bu yardım sayfasına başvurun.
Güvenlik Açığı Detayları
|
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS base score |
CVE Numarası |
|
|---|---|---|---|---|---|
|
Heap-based Buffer Overflow (CWE-122) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61816 |
|
Use After Free (CWE-416) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61817 |
|
Use After Free (CWE-416) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-61818 |
Acknowledgments
Adobe would like to thank the following researchers for reporting this issue and for working with Adobe to help protect our customers.
- yjdfy -- CVE-2025-61817, CVE-2025-61818
- Jony (jony_juice) -- CVE-2025-61816
NOTE: Adobe has a public bug bounty program with HackerOne. If you are interested in working with Adobe as an external security researcher, please check out https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com