Adobe: aggiornamenti di sicurezza (AL02/250611/CSIRT-ITA)
Data:
11 Giugno 2025 10:44
Impatto Sistemico
Alto (65.51)
Sintesi
Adobe ha rilasciato aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 17 con gravità “alta” e una con gravità “critica”, nei prodotti InCopy, Experience Manager, Commerce, Magento, InDesign, Substance3D Painter, Substance 3D Sampler e Acrobat.
Tipologia
- Arbitrary Code Execution
- Privilege Escalation
- Security Feature Bypass
Prodotti e/o versioni affette
Adobe
- InCopy, versione 20.2 e precedenti (per Windows e macOS)
- InCopy, versione 19.5.3 e precedenti (per Windows e macOS)
- Experience Manager (AEM), AEM Cloud Service (CS)
- Experience Manager (AEM), versione 6.5.22 e precedenti
- Commerce, versione 2.4.8
- Commerce, versione 2.4.7-p5 e precedenti
- Commerce, versione 2.4.6-p10 e precedenti
- Commerce, versione 2.4.5-p12 e precedenti
- Commerce, versione 2.4.4-p13 e precedenti
- Commerce B2B, versione 1.5.2 e precedenti
- Commerce B2B, versione 1.4.2-p5 e precedenti
- Commerce B2B, versione 1.3.5-p10 e precedenti
- Commerce B2B, versione 1.3.4-p12 e precedenti
- Commerce B2B, versione 1.3.3-p13 e precedenti
- Magento Open Source, versione 2.4.8
- Magento Open Source, versione 2.4.7-p5 e precedenti
- Magento Open Source, versione 2.4.6-p10 e precedenti
- Magento Open Source, versione 2.4.5-p12 e precedenti
- InDesign, versione ID20.2 e precedenti (per Windows e macOS)
- InDesign, versione ID19.5.3 e precedenti (per Windows e macOS)
- Substance 3D Sampler, versione 5.0 e precedenti
- Acrobat DC, Continuous, versione 25.001.20521 e precedenti (per Windows e macOS)
- Acrobat Reader DC, Continuous, versione 25.001.20521 e precedenti (per Windows e macOS)
- Acrobat 2024, Classic 2024, versione 24.001.30235 e precedenti (per Windows e macOS)
- Acrobat 2020, Classic 2020, versione 20.005.30763 e precedenti (per Windows e macOS)
- Acrobat Reader 2020, Classic 2020, versione 20.005.30763 e precedenti (per Windows e macOS)
- Substance 3D Painter, versione 11.0.1 e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare i prodotti vulnerabili seguendo le indicazioni dei bollettini di sicurezza disponibili ai link nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
- https://helpx.adobe.com/security/Home.html
- https://helpx.adobe.com/security/products/incopy/apsb25-41.html
- https://helpx.adobe.com/security/products/experience-manager/apsb25-48.html
- https://helpx.adobe.com/security/products/magento/apsb25-50.html
- https://helpx.adobe.com/security/products/indesign/apsb25-53.html
- https://helpx.adobe.com/security/products/substance3d-sampler/apsb25-55.html
- https://helpx.adobe.com/security/products/acrobat/apsb25-57.html
- https://helpx.adobe.com/security/products/substance3d_painter/apsb25-58.html
CVE
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 11-06-2025 | 11/06/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link