Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Framemaker | APSB21-74
|
Date de publication |
Priorité |
---|---|---|
APSB21-74 |
14 septembre 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Framemaker. Cette mise à jour corrige une vulnérabilité modérée, une autre importante et plusieurs vulnérabilités critiques. Une exploitation réussie est susceptible d’entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Framemaker |
Mise à jour 8 Version 2019 et antérieures |
Windows |
Adobe Framemaker |
Mise à jour 2 Version 2020 et antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Framemaker |
Version 2019 Mise à jour 8 |
Windows |
3 |
|
Adobe FrameMaker |
Mise à jour 3 Version 2020 |
Windows |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Utilisation de zone désallouée (CWE-416) |
Lecture arbitraire dans le système de fichiers |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39835 |
Lecture hors limites (CWE-125) |
Lecture arbitraire dans le système de fichiers |
Modéré |
3,3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40697 |
Lecture hors limites (CWE-125) |
Lecture arbitraire dans le système de fichiers |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39833 CVE-2021-39834 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39832 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39830 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39829 CVE-2021-39831 |
Lecture hors limites (CWE-125) |
Réaffectation de privilèges |
Importante |
4.0 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39862 CVE-2021-39865 |
Remerciements
Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :
- Tran Van Khang - khangkito (VinCSS), contributeur du projet Zero Day Initiative de Trend Micro (CVE-2021-39829, CVE-2021-39830, CVE-2021-39831)
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-39832, CVE-2021-39833, CVE-2021-39834, CVE-2021-39835, CVE-2021-40697, CVE-2021-39862, CVE-2021-39865)
Révisions
5 janvier 2022 : note technique liée à la page appropriée
22 septembre 2021 : ajout d’informations pour CVE-2021-39862 et CVE-2021-39865.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com