Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe FrameMaker | APSB22-42
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB22-42 |
9 augustus 2022 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Framemaker. Deze update verhelpt meerdere kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot de uitvoering van een willekeurige code
en een geheugenlek.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe FrameMaker |
Versie 2019 update 8 en eerder |
Windows |
Adobe FrameMaker |
Versie 2020 update 4 en eerder |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker v15.0.8 (2019) |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker v16.0.4 (2020)
|
Windows |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34264 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35673 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35674 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35675 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35676 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35677 |
Dankbetuigingen
Adobe bedankt het volgende initiatief voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell van Trend Micro Zero Day Initiative - CVE-2022-34264, CVE-2022-35673, CVE-2022-35674, CVE-2022-35675, CVE-2022-35676, CVE-2022-35677
Revisies
5 januari 2022: Technische opmerking gekoppeld aan juiste pagina
22 september 2021: Details opgenomen voor CVE-2021-39862 en CVE-2021-39865.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com