Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Framemaker | APSB22-27
|
Date de publication |
Priorité |
---|---|---|
APSB22-27 |
10 mai 2022 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Framemaker. Cette mise à jour corrige une vulnérabilité importante et plusieurs vulnérabilités critiques. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Framemaker |
Mise à jour 8 Version 2019 |
Windows |
Adobe Framemaker |
Mise à jour 4 Version 2020 et antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Framemaker |
Mise à jour 8 2019 (correctif) |
Windows |
3 |
|
Adobe Framemaker |
Mise à jour 4 2020 (correctif)
|
Windows |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28821 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28822 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28823 |
Utilisation de zone désallouée (CWE-416) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28824 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28825 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28826 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28827 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28828 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28829 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28830 |
Remerciements
Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2022-28821, CVE-2022-28822, CVE-2022-28823, CVE-2022-28824, CVE-2022-28825, CVE-2022-28826, CVE-2022-28827, CVE-2022-28828, CVE-2022-28829, CVE-2022-28830)
Révisions
5 janvier 2022 : note technique liée à la page appropriée
22 septembre 2021 : ajout d’informations pour CVE-2021-39862 et CVE-2021-39865.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com