Adobe-Sicherheitsbulletin

Sicherheitsupdates für Adobe FrameMaker verfügbar | APSB25-33

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-33

8. April 2025

3

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe FrameMaker veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken.  Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, Speicherlecks und zu einem Denial-of-Service-Angriff auf Anwendungsebene führen.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Version

Plattform

Adobe FrameMaker

2020 Versions-Update 7 und früher    
  

Windows

Adobe FrameMaker

2022 Versions-Update 5 und früher   

    

Windows 

Lösung

Adobe stuft die Prioritäten dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version:

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe FrameMaker

FrameMaker 2020 Update 8

Windows 

3

Adobe FrameMaker

FrameMaker 2022 Update 6

 

Windows 

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30304

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30295

Integer-Unterlauf (Wrap oder Wraparound) (CWE-191)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30296

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30297

Stapelbasierter Pufferüberlauf (CWE-121)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30298

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30299

NULL-Zeigerabweichung (CWE-476)

Denial-of-Service-Angriff auf Anwendungsebene

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30300

NULL-Zeigerabweichung (CWE-476)

Denial-of-Service-Angriff auf Anwendungsebene

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30301

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30302

Lesevorgang außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30303

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:

  • Francis Provencher (prl) – CVE-2025-30298, CVE-2025-30299, CVE-2025-30300, CVE-2025-30301, CVE-2025-30302, CVE-2025-30303, CVE-2025-30304
  • yjdfy – CVE-2025-30295, CVE-2025-30296, CVE-2025-30297

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?