ID do boletim
Atualizações de segurança disponíveis para o Adobe FrameMaker | APSB22-27
|
Data de publicação |
Prioridade |
---|---|---|
APSB22-27 |
10 de maio de 2022 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe Framemaker. Esta atualização resolve uma vulnerabilidade importante e várias vulnerabilidades críticas. A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Framemaker |
Atualização 8 da versão 2019 |
Windows |
Adobe Framemaker |
Atualização da versão 2020 4 e anteriores |
Windows |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Framemaker |
Atualização 8 da versão 2019 (hotfix) |
Windows |
3 |
|
Adobe Framemaker |
Atualização 4 da versão 2020 (hotfix)
|
Windows |
3 |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28821 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28822 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrária |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28823 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28824 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28825 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28826 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28827 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28828 |
Out-of-bounds Write (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-28829 |
Out-of-bounds Read (CWE-125) |
Falha de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-28830 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes profissionais da Initiative por relatarem os problemas relevantes e por trabalharem com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell, da Zero Day Initiative da Trend Micro (CVE-2022-28821, CVE-2022-28822, CVE-2022-28823, CVE-2022-28824, CVE-2022-28825, CVE-2022-28826, CVE-2022-28827, CVE-2022-28828, CVE-2022-28829, CVE-2022-28830)
Revisões
05 de janeiro de 2022: Nota técnica ligada à página apropriada
22 de setembro de 2021: detalhes incluídos para CVE-2021-39862 e CVE-2021-39865.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com