公告 ID
适用于 Adobe Framemaker 的安全更新| APSB22-27
|
发布日期 |
优先级 |
---|---|---|
APSB22-27 |
2022 年 5 月 10 日 |
3 |
摘要
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe Framemaker |
2019 年版本更新 8 |
Windows |
Adobe Framemaker |
2020 年版本更新 4 及更早版本 |
Windows |
解决方案
Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28821 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28822 |
释放后使用 (CWE-416) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28823 |
释放后使用 (CWE-416) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28824 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28825 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28826 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28827 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28828 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28829 |
越界读取 (CWE-125) |
内存泄露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28830 |
鸣谢
Adobe 衷心感谢以下人员报告相关问题并与 Adobe 一起保护我们的客户:
- 参与 Trend Micro(趋势科技)“Zero Day Initiative”计划的 Mat Powell(CVE-2022-28821、CVE-2022-28822、CVE-2022-28823、CVE-2022-28824、CVE-2022-28825、CVE-2022-28826,、CVE-2022-28827、CVE-2022-28828、CVE-2022-28829、CVE-2022-28830)
修订
2022 年 1 月 5 日:相关页面的技术说明
2021 年 9 月 22 日:添加了有关 CVE-2021-39862 和 CVE-2021-39865 的详细信息。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com