ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe FrameMaker | APSB23-06
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-06 |
14 febbraio 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe FrameMaker. Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione
di codice arbitrario e perdite di memoria.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe FrameMaker |
2020 Release aggiornamento 4 e versioni precedenti |
Windows |
Adobe FrameMaker |
Versione 2022 |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker 2020 Aggiornamento 5 |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker 2022 Aggiornamento 1
|
Windows |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Use After Free (CWE-416) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21584 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21619 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21620 |
Convalida dell'input non corretta (CWE-20) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21621 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21622 |
Ringraziamenti
Adobe desidera ringraziare le persone indicate di seguito per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mat Powell in collaborazione con Trend Micro Zero Day Initiative-- CVE-2023-21584, CVE-2023-21619, CVE-2023-21620, CVE-2023-21621, CVE-2023-21622
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com