ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe FrameMaker | APSB22-42
|
Data publikacji |
Priorytet |
---|---|---|
APSB22-42 |
9 sierpnia 2022 |
3 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programu Adobe FrameMaker. Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu
i wycieku pamięci.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe FrameMaker |
Aktualizacja 8 wersji 2019 i wcześniejszych |
Windows |
Adobe FrameMaker |
Aktualizacja 4 wersji 2020 i wcześniejszych |
Windows |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker v15.0.8 (2019) |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker v16.0.4 (2020)
|
Windows |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-34264 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35673 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35674 |
Użycie pamięci po zwolnieniu (CWE-416) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35675 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35676 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-35677 |
Podziękowania
Firma Adobe składa podziękowania następującym uczestnikom programu Initiative za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe nad bezpieczeństwem naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-34264, CVE-2022-35673, CVE-2022-35674, CVE-2022-35675, CVE-2022-35676, CVE-2022-35677
Wersje
5 stycznia 2022 r.: powiązano notatkę techniczną z właściwą stroną
22 września 2021 r.: Uwzględniono informacje na temat luk CVE-2021-39862 i CVE-2021-39865.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com