Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Framemaker | APSB22-27

Référence du bulletin

Date de publication

Priorité 

APSB22-27

10 mai 2022    

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Framemaker. Cette mise à jour corrige une vulnérabilité importante et plusieurs vulnérabilités critiques. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire et une fuite de mémoire.              

Versions concernées

Produit

Version 

Plate-forme

Adobe Framemaker

Mise à jour 8 Version 2019
et antérieures

Windows

Adobe Framemaker

Mise à jour 4 Version 2020 et antérieures    

Windows 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Framemaker

Mise à jour 8 2019 (correctif) 

Windows 

3

Adobe Framemaker

Mise à jour 4 2020 (correctif)

 

Windows 

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28821

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28822

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28823

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28824

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28825

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28826

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28827

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28828

Écriture hors limites

(CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28829

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28830

Remerciements

Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2022-28821, CVE-2022-28822, CVE-2022-28823, CVE-2022-28824, CVE-2022-28825, CVE-2022-28826, CVE-2022-28827, CVE-2022-28828, CVE-2022-28829, CVE-2022-28830)

Révisions

5 janvier 2022 : note technique liée à la page appropriée

22 septembre 2021 : ajout d’informations pour CVE-2021-39862 et CVE-2021-39865.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?