ID del boletín
Actualizaciones de seguridad disponibles para Adobe Framemaker | APSB21-74
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-74 |
14 de septiembre de 2021 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Framemaker. Esta actualización soluciona una vulnerabilidad moderada, una importante y varias críticas. Esta vulnerabilidad podría dar lugar a la Ejecución de código arbitraria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Framemaker |
Actualización 8 de 2019 y anteriores |
Windows |
Adobe Framemaker |
Actualización 2 de la versión de 2020 y anteriores |
Windows |
Solución
Adobe clasifica estas actualizaciones siguiendo este orden de prioridad y recomienda a los usuarios que actualicen los programas a la versión más reciente:
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Framemaker |
Versión 2019 Actualización 8 |
Windows |
3 |
|
Adobe FrameMaker |
Actualización 3 de la versión de 2020 |
Windows |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Uso posterior a su liberación (CWE-416) |
Lectura arbitraria del sistema de archivos |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39835 |
Lectura fuera de límites (CWE-125) |
Lectura arbitraria del sistema de archivos |
Moderado |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40697 |
Lectura fuera de límites (CWE-125) |
Lectura arbitraria del sistema de archivos |
Importante |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39833 CVE-2021-39834 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39832 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39830 |
Escritura fuera de límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-39829 CVE-2021-39831 |
Lectura fuera de límites (CWE-125) |
Escalada de privilegios |
Importante |
4.0 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-39862 CVE-2021-39865 |
Reconocimientos
Adobe desea dar las gracias a las siguiente iniciativa por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Tran Van Khang - khangkito (VinCSS) en colaboración con Trend Micro Zero Day (CVE-2021-39829, CVE-2021-39830, CVE-2021-39831)
- Mat Powell de Zero Day Initiative de Trend Micro (CVE-2021-39832, CVE-2021-39833, CVE-2021-39834, CVE-2021-39835, CVE-2021-40697, CVE-2021-39862, CVE-2021-39865)
Revisiones
5 de enero de 2022: Nota técnica vinculada a la página adecuada
22 de septiembre de 2021: Se han incluido detalles para CVE-2021-39862 y CVE-2021-39865.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com