Bulletin-ID
Sicherheits-Updates für Adobe FrameMaker verfügbar | APSB24-82
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB24-82 |
8. Oktober 2024 |
3 |
Zusammenfassung
Adobe hat ein Sicherheits-Update für Adobe FrameMaker veröffentlicht. Mit diesem Update werden kritische Sicherheitslücken behoben. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Ausführung von Code führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe FrameMaker |
2020 Versions-Update 6 und niedriger |
Windows |
Adobe FrameMaker |
2022 Versions-Update 4 und früher |
Windows |
Lösung
Adobe stuft die Prioritäten dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version:
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker 2020 Update 7 |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker 2022 Update 5
|
Windows |
3 |
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47421 |
Unzuverlässiger Suchpfad (CWE-426) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47422 |
Uneingeschränkter Upload von Dateien mit gefährlichem Typ (CWE-434) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47423 |
Integer-Überlauf oder Umfließen (CWE-190) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47424 |
Integer-Unterlauf (Wrap oder Wraparound) (CWE-191) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47425 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- yjdfy - CVE-2024-47424, CVE-2024-47425
- Sidhu (someonealt-86) – CVE-2024-47423
- jony_juice - CVE-2024-47422
- Francis Provencher (prl)– CVE-2024-47421
HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com