Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Framemaker | APSB21-74

Référence du bulletin

Date de publication

Priorité 

APSB21-74

14 septembre 2021    

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Framemaker. Cette mise à jour corrige une vulnérabilité modérée, une autre importante et plusieurs vulnérabilités critiques. Une exploitation réussie est susceptible d’entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.              

Versions concernées

Produit

Version 

Plate-forme

Adobe Framemaker

Mise à jour 8 Version 2019 et antérieures

Windows

Adobe Framemaker

Mise à jour 2 Version 2020 et antérieures    

Windows 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Framemaker

Version 2019 Mise à jour 8
(correctif)

Windows 

3

Adobe FrameMaker

Mise à jour 3 Version 2020

Windows 

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Utilisation de zone désallouée

(CWE-416)

Lecture arbitraire dans le système de fichiers

Importante

4.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39835

Lecture hors limites

(CWE-125)

Lecture arbitraire dans le système de fichiers

Modéré

3,3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-40697

Lecture hors limites

(CWE-125)

Lecture arbitraire dans le système de fichiers

Importante

4.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39833

CVE-2021-39834

Accès à l’emplacement de la mémoire après la fin du tampon

(CWE-788)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39832

Accès à l’emplacement de la mémoire après la fin du tampon

(CWE-788)

Exécution de code arbitraire

Critique

8.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39830

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-39829

CVE-2021-39831

Lecture hors limites

(CWE-125)

Réaffectation de privilèges

Importante

4.0

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-39862

CVE-2021-39865

Remerciements

Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :

  • Tran Van Khang - khangkito (VinCSS), contributeur du projet Zero Day Initiative de Trend Micro (CVE-2021-39829, CVE-2021-39830, CVE-2021-39831)
  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-39832, CVE-2021-39833, CVE-2021-39834, CVE-2021-39835, CVE-2021-40697, CVE-2021-39862, CVE-2021-39865)

Révisions

5 janvier 2022 : note technique liée à la page appropriée

22 septembre 2021 : ajout d’informations pour CVE-2021-39862 et CVE-2021-39865.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?