
Adobe ha lanzado actualizaciones de seguridad para resolver múltiples vulnerabilidades, incluyendo 23 con severidad alta, en InDesign, InCopy, Photoshop, Illustrator, Illustrator en iPad, Pass Authentication Android SDK, Substance 3D Stager y Format Plugins.
Productos y versiones afectados
Adobe
• InDesign 19. X
• InDesign 20. X, versiones anteriores a 20.5.1
• InCopy 19. X
• InCopy 20. X, versiones anteriores a 20.5.1
• Photoshop 2025, versiones anteriores a 26.9
• Illustrator 2024
• Illustrator 2025, versiones anteriores a 29.8.3
• Illustrator en el iPad, versiones anteriores a 3.0.10
• Pass Authentication Android SDK, versiones anteriores a 3.8.0
• Substance 3D Stager, versiones anteriores a 3.1.6
• Complementos de formato, versiones anteriores a 1.1.2
Impacto
Algunas de las vulnerabilidades se han identificado como:
• CVE-2025-61814: la puntuación es de 7.8 en CVSS:3.1. Existe una vulnerabilidad de Use After Free que podría dar lugar a la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, en el sentido de que una víctima debe abrir un archivo malicioso.
• CVE-2025-61815: la puntuación es de 7.8 en CVSS:3.1. Existe una vulnerabilidad de Use After Free que podría dar lugar a la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, en el sentido de que una víctima debe abrir un archivo malicioso.
• CVE-2025-61816: la puntuación es de 7.8 en CVSS:3.1. Existe una vulnerabilidad de desbordamiento de búfer basada en memoria dinámica que podría dar lugar a la ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, en el sentido de que una víctima debe abrir un archivo malicioso.
• CVE-2025-61817: la puntuación es de 7.8 en CVSS:3.1. Existe una vulnerabilidad de Use After Free que podría resultar en la ejecución arbitraria de código en el contexto del usuario actual. La explotación de este problema requiere la interacción del usuario, en el sentido de que una víctima debe abrir un archivo malicioso.
Recomendación
Actualizar los productos afectados a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://www.cve.org/CVERecord?id=CVE-2025-61814
https://www.cve.org/CVERecord?id=CVE-2025-61815
https://www.cve.org/CVERecord?id=CVE-2025-61816
https://www.cve.org/CVERecord?id=CVE-2025-61817