Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe FrameMaker verfügbar | APSB22-42

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB22-42

9. August 2022    

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe FrameMaker veröffentlicht. Mit diesem Update werden mehrere kritische und wichtige Sicherheitslücken behoben. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code
und zu einem Speicherleck führen.              

Betroffene Versionen

Produkt

Version

Plattform

Adobe FrameMaker

2019 Versionsupdate 8 und niedriger  

Windows

Adobe FrameMaker

2020 Versionsupdate 4 und niedriger    

Windows 

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe FrameMaker

FrameMaker v15.0.8 (2019)

Windows 

3

Adobe FrameMaker

FrameMaker v16.0.4 (2020)

 

Windows 

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34264

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35673

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35674

Nach kostenloser Version verwenden (CWE-416)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35675

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35676

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35677

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:

  • Mat Powell von der Zero Day Initiative von Trend Micro – CVE-2022-34264, CVE-2022-35673, CVE-2022-35674, CVE-2022-35675, CVE-2022-35676, CVE-2022-35677

Überarbeitungen

05. Januar 2022: Tech Note mit der richtigen Seite verlinkt

22. September 2021: Angaben zu CVE-2021-39862 und CVE-2021-39865 eingefügt


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?