Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Framemaker | APSB22-27

ID buletin

Data publicării

Prioritatea

APSB22-27

10 mai 2022    

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Framemaker. Această actualizare remediază o vulnerabilitate importantă și mai multe vulnerabilități critice. Exploatarea cu succes ar putea duce la executarea de cod arbitrar și la scurgeri de memorie.              

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Framemaker

Ediția 2019 actualizarea 8
și cele anterioare

Windows

Adobe Framemaker

Ediția 2020 actualizarea 4 și cele anterioare    

Windows

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Framemaker

2019 Actualizarea 8 (remediere rapidă) 

Windows

3

Adobe Framemaker

2020 Actualizarea 4 (remediere rapidă)

 

Windows

3

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28821

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28822

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28823

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28824

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28825

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28826

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28827

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28828

Scriere în afara limitelor

(CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-28829

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-28830

Mențiuni

Adobe dorește să mulțumească următoarei Inițiative pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării securității clienților noștri:

  • Mat Powell de la Trend Micro Zero Day Initiative (CVE-2022-28821, CVE-2022-28822, CVE-2022-28823, CVE-2022-28824, CVE-2022-28825, CVE-2022-28826, CVE-2022-28827, CVE-2022-28828, CVE-2022-28829, CVE-2022-28830)

Revizii

05 ianuarie 2022: notă tehnică legată la pagina corespunzătoare

22 septembrie 2021: S-au inclus detaliile pentru CVE-2021-39862 și CVE-2021-39865.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

 Adobe

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?