Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe FrameMaker | APSB22-42

ID biuletynu

Data publikacji

Priorytet

APSB22-42

9 sierpnia 2022    

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programu Adobe FrameMaker. Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu
i wycieku pamięci.              

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe FrameMaker

Aktualizacja 8 wersji 2019 i wcześniejszych  

Windows

Adobe FrameMaker

Aktualizacja 4 wersji 2020 i wcześniejszych    

Windows

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt

Wersja

Platforma

Priorytet

Dostępność

Adobe FrameMaker

FrameMaker v15.0.8 (2019)

Windows

3

Adobe FrameMaker

FrameMaker v16.0.4 (2020)

 

Windows

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-34264

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35673

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35674

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35675

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35676

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-35677

Podziękowania

Firma Adobe składa podziękowania następującym uczestnikom programu Initiative za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe nad bezpieczeństwem naszych klientów:

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2022-34264, CVE-2022-35673, CVE-2022-35674, CVE-2022-35675, CVE-2022-35676, CVE-2022-35677

Wersje

5 stycznia 2022 r.: powiązano notatkę techniczną z właściwą stroną

22 września 2021 r.: Uwzględniono informacje na temat luk CVE-2021-39862 i CVE-2021-39865.


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?