情報 ID
Adobe FrameMaker に関するセキュリティアップデート公開 | APSB22-27
|
公開日 |
優先度 |
---|---|---|
APSB22-27 |
2022 年 5 月 10 日 |
3 |
要約
対象のバージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe FrameMaker |
2019 リリースアップデート 8 |
Windows |
Adobe FrameMaker |
2020 リリースアップデート 4 とそれ以前 |
Windows |
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28821 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28822 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28823 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28824 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28825 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28826 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28827 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28828 |
領域外メモリーへの書き出し (CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28829 |
領域外メモリー参照(CWE-125) |
メモリリーク |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28830 |
謝辞
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の個人の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative の Mat Powell 氏(CVE-2022-28821、CVE-2022-28822、CVE-2022-28823、CVE-2022-28824、CVE-2022-28825、CVE-2022-28826、CVE-2022-28827、CVE-2022-28828、CVE-2022-28829、CVE-2022-28830)
更新履歴
2022 年 1 月 5 日:適切なページにリンクされた技術メモ
2021 年 9 月 22 日:CVE-2021-39862 および CVE-2021-39865 の詳細が含まれています。
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。