ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe FrameMaker | APSB25-33
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB25-33 | 8 kwiecień 2025 r. | 3 | 
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń dla programu Adobe FrameMaker. Ta aktualizacja usuwa krytyczne i ważne luki w zabezpieczeniach. Wykorzystanie tej luki mogło doprowadzić do wykonania dowolnego kodu, wycieku pamięci i odmowy usługi aplikacji.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe FrameMaker | Aktualizacja 7 wersji 2020 i wcześniejszych     | Windows | 
| Adobe FrameMaker | Aktualizacja 5 wersji 2022 i wcześniejszych    | Windows | 
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe FrameMaker | Aktualizacja 8 FrameMaker 2020 | Windows | 3 | |
| Adobe FrameMaker | Aktualizacja 6 FrameMaker 2022 
 | Windows | 3 | 
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
|---|---|---|---|---|---|
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30304 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30295 | 
| Niedopełnienie liczby całkowitej (Zawinięcie) (CWE-191) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30296 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30297 | 
| Przepełnienie bufora na stosie (CWE-121) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30298 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-30299 | 
| Wyłuskanie wskaźnika o wartości NULL (CWE-476) | Odmowa usługi aplikacji | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-30300 | 
| Wyłuskanie wskaźnika o wartości NULL (CWE-476) | Odmowa usługi aplikacji | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2025-30301 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-30302 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-30303 | 
Podziękowania
Firma Adobe składa podziękowania następującym uczestnikom programu Initiative za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe nad bezpieczeństwem naszych klientów:
- Francis Provencher (prl) – CVE-2025-30298, CVE-2025-30299, CVE-2025-30300, CVE-2025-30301, CVE-2025-30302, CVE-2025-30303, CVE-2025-30304
 
- yjdfy – CVE-2025-30295, CVE-2025-30296, CVE-2025-30297
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com