ID del boletín
Actualizaciones de seguridad disponibles para Adobe FrameMaker | APSB22-42
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB22-42 |
9 de agosto de 2022 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para Adobe FrameMaker. Esta actualización soluciona varias vulnerabilidades críticas e importantes. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario
y a la pérdida de memoria.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe FrameMaker |
Actualización 8 de la versión de 2019 y anteriores |
Windows |
Adobe FrameMaker |
Actualización 4 de la versión de 2020 y anteriores |
Windows |
Solución
Adobe clasifica estas actualizaciones siguiendo este orden de prioridad y recomienda a los usuarios que actualicen los programas a la versión más reciente:
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker v15.0.8 (2019) |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker v16.0.4 (2020)
|
Windows |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34264 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35673 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35674 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35675 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35676 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35677 |
Reconocimientos
Adobe desea dar las gracias a las siguiente iniciativa por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell of Trend Micro Zero Day Initiative-- CVE-2022-34264, CVE-2022-35673, CVE-2022-35674, CVE-2022-35675, CVE-2022-35676, CVE-2022-35677
Revisiones
5 de enero de 2022: Nota técnica vinculada a la página adecuada
22 de septiembre de 2021: Se han incluido detalles para CVE-2021-39862 y CVE-2021-39865.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com