Vulnerabilidades en productos Adobe

Se han descubierto vulnerabilidades de severidad crítica y alta en productos Adobe. Un actor malicioso podría ejecutar código arbitrario, escalar privilegios o evadir funciones de seguridad en los sistemas afectados.

Productos afectados

  • Commerce: versiones anteriores a 2.4.9-alpha3, 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15, 2.4.4-p16
  • Commerce B2B: versiones anteriores a 1.5.3-alpha3, 1.5.2-p3, 1.4.2-p8, 1.3.4-p13, 1.3.3-p14, 1.3.3-p16
  • Magento Open Source: versiones anteriores a 2.4.9-alpha3, 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15
  • Connect: versiones anteriores a la 12.10
  • Bridge 15.x: versiones anteriores a 15.1.2
  • Bridge 14.x: versiones anteriores a 14.1.9 (LTS)
  • Animate 2023: versiones anteriores a 23.0.15
  • Animate 2024: versiones anteriores a 24.0.12
  • FrameMaker 2020: versiones anteriores a Update 10
  • FrameMaker 2022: versiones anteriores a Update 8
  • Illustrator 2024: versiones anteriores a 28.7.10
  • Illustrator 2025: versiones anteriores a 29.8
  • Dimension: versiones anteriores a 4.1.5
  • Substance 3D Stager: versiones anteriores a 3.1.5
  • Substance 3D Viewer: versiones anteriores a 0.25.3
  • Substance 3D Modeler: versiones anteriores a 1.22.4

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2025-61805: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad de lectura fuera de los límites en Substance 3D Stager. Un actor malicioso podría permitir la ejecución de código arbitrario mediante la manipulación de archivos maliciosos abiertos por el usuario.

CVE-2025-54268: con una puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer basado en heap en Adobe Bridge. Un actor malicioso podría permitir la ejecución de código local abriendo archivos especialmente diseñados.

CVE-2025-61801: con una puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad «use after free» en Adobe Dimension. Un actor malicioso podría provocar la ejecución de código arbitrario en el contexto del usuario actual.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://www.cve.org/CVERecord?id=CVE-2025-61805
  • https://www.cve.org/CVERecord?id=CVE-2025-54268
  • https://www.cve.org/CVERecord?id=CVE-2025-61801
  • https://helpx.adobe.com/security/products/bridge/apsb25-96.html
  • https://helpx.adobe.com/security/products/dimension/apsb25-103.html