Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe FrameMaker | APSB25-66
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| APSB25-66 | 8 juli 2025 | 3 | 
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor AdobeFrameMaker. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kon leiden tot uitvoering van willekeurige code, geheugenlekken en denial-of-service van applicaties.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
| Product | Versie | Platform | 
|---|---|---|
| Adobe FrameMaker | 2020 release-update 8 en eerder    | Windows | 
| Adobe FrameMaker | 2022 release-update 6 en eerder    | Windows | 
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versie:
| Product | Versie | Platform | Prioriteit | Beschikbaarheid | 
|---|---|---|---|---|
| Adobe FrameMaker | FrameMaker 2020 update 9 | Windows | 3 | |
| Adobe FrameMaker | FrameMaker 2022 update 7 
 | Windows | 3 | 
Details van kwetsbaarheid
Schrijfbewerking buiten bereik (CWE-787)
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore  | CVE-nummers | |
|---|---|---|---|---|---|
| Toegang tot niet-geïnitialiseerde pointer (CWE-824) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47121 | 
| Heap-gebaseerde bufferoverloop (CWE-122) | Willekeurige uitvoering van een code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47122 | 
| Heap-gebaseerde bufferoverloop (CWE-122) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47123 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47124 | 
| Heap-gebaseerde bufferoverloop (CWE-122) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 
 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | 
 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 
 | 
| Integer-underflow (wrap of wraparound) (CWE-191) | Uitvoering van willekeurige code | Kritiek | 7.8 | 
 | CVE-2025-47128 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47129 | 
| Integer-underflow (wrap of wraparound) (CWE-191) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47130 | 
| Heap-gebaseerde bufferoverloop (CWE-122) | Uitvoering van willekeurige code | Kritiek | 7.8 | 
 | CVE-2025-47131 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47132 | 
| Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-47133 | 
| Stack-gebaseerde bufferoverflow (CWE-121) | Geheugenlek | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-47120 | 
| Dereferentie NULL-aanwijzer (CWE-476) | Denial-of-service van applicaties | Belangrijk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-47119 | 
Dankbetuigingen
Adobe bedankt het volgende initiatief voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher (prl)-- CVE-2025-47119, CVE-2025-47120, CVE-2025-47122, CVE-2025-47123, CVE-2025-47125
 
- yjdfy - CVE-2025-47121, CVE-2025-47124, CVE-2025-47126, CVE-2025-47127, CVE-2025-47128, CVE-2025-47129, CVE-2025-47130, CVE-2025-47131, CVE-2025-47132, CVE-2025-47133
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com