Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe FrameMaker | APSB23-06
|
Date de publication |
Priorité |
---|---|---|
APSB23-06 |
14 février 2023 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe FrameMaker. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire
et une fuite de mémoire.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe FrameMaker |
Mise à jour 4 Version 2020 et antérieures |
Windows |
Adobe FrameMaker |
Version 2022 |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker (2020 mise à jour 5) |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker (2022 mise à jour 1)
|
Windows |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Utilisation de zone désallouée (CWE-416) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21584 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21619 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21620 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21621 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21622 |
Remerciements
Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell pour le projet Zero Day Initiative de Trend Micro-- CVE-2023-21584, CVE-2023-21619, CVE-2023-21620, CVE-2023-21621, CVE-2023-21622
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?