CERTQC-AVIS-2025-253 - Multiples vulnérabilités dans les Produits Adobe

PFC : LIBRE

 

Date: 2025-07-08

Niveau de risque maximal: Critical

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

De multiples vulnérabilités ont été découvertes dans les produits Adobe. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Produits vulnérables:

  • Adobe InCopy : versions antérieures à 20.4
  • Adobe InCopy : versions antérieures à 19.5.4
  • Adobe InDesign : versions antérieures à ID19.5.4
  • Adobe InDesign : versions antérieures à ID20.4
  • Adobe Substance 3D Viewer :versions antérieures à 0.25
  • Connect Windows App : versions antérieures à 25.1
  • Adobe Dimension : versions antérieures à 4.1.3
  • Illustrator 2025 : versions antérieures à 29.6
  • Illustrator 2024 : versions antérieures à 28.7.8
  • Adobe FrameMaker : versions antérieures à 2020 Update 9
  • Adobe FrameMaker : versions antérieures à 2022 Update 7
  • Adobe Experience Manager (AEM) Forms sur JEE : versions antérieures à 6.5.0.0.20250527.0
  • ColdFusion 2025 : versions antérieures à 2025 Update 3
  • ColdFusion 2023 : versions antérieures à 2023 Update 15
  • ColdFusion 2021 : versions antérieures à 2021 Update 21

CVE: CVE-2025-43582, CVE-2025-47097, CVE-2025-47098, CVE-2025-47099, CVE-2025-47136, CVE-2025-43591, CVE-2025-43592, CVE-2025-43594, CVE-2025-47103, CVE-2025-47134, CVE-2025-27203, CVE-2025-30312, CVE-2025-49526, CVE-2025-49527, CVE-2025-49528, CVE-2025-49529, CVE-2025-49530, CVE-2025-49531, CVE-2025-49532, CVE-2025-47121, CVE-2025-47122, CVE-2025-47123, CVE-2025-47124, CVE-2025-47125, CVE-2025-47126, CVE-2025-47127, CVE-2025-47128, CVE-2025-47129, CVE-2025-47130, CVE-2025-47131, CVE-2025-47132, CVE-2025-47133, CVE-2025-49533, CVE-2025-49535, CVE-2025-49551, CVE-2025-49536, CVE-2025-49537, CVE-2025-49538

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTQC-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.