ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Framemaker | APSB 21-74
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-74 |
14 settembre 2021 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per Adobe Framemaker. Questo aggiornamento riguarda una vulnerabilità moderata, una importante e più vulnerabilità critiche. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Framemaker |
Aggiornamento 8 e versioni precedenti del 2019 |
Windows |
Adobe Framemaker |
Release aggiornamento 2 e versioni precedenti del 2020 |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Framemaker |
Release 2019 Aggiornamento 8 |
Windows |
3 |
|
Adobe FrameMaker |
Release aggiornamento 3 del 2020 |
Windows |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Use-after-free (CWE-416) |
Lettura di file system arbitraria |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39835 |
Lettura fuori limite (CWE-125) |
Lettura di file system arbitraria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40697 |
Lettura fuori limite (CWE-125) |
Lettura di file system arbitraria |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39833 CVE-2021-39834 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39832 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39830 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39829 CVE-2021-39831 |
Lettura fuori limite (CWE-125) |
Acquisizione illecita di privilegi |
Importante |
4.0 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39862 CVE-2021-39865 |
Ringraziamenti
Adobe desidera ringraziare le persone indicate di seguito per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Tran Van Khang - khangkito (VinCSS) che collabora con Trend Micro Zero Day (CVE-2021-39829, CVE-2021-39830, CVE-2021-39831)
- Mat Powell di Trend Micro Zero Day Initiative (CVE-2021-39832, CVE-2021-39833, CVE-2021-39834, CVE-2021-39835, CVE-2021-40697, CVE-2021-39862, CVE-2021-39865)
Revisioni
05 gennaio 2022: Nota tecnica collegata alla pagina corretta
22 settembre 2021: compresi i dettagli per CVE-2021-39862 e CVE-2021-39865.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com