Идентификатор бюллетеня
Обновления системы безопасности для Adobe FrameMaker | APSB23-06
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-06 |
14 февраля 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe FrameMaker. Это обновление устраняет критические и важные уязвимости. При успешном использовании это может привести к выполнению произвольного кода
и утечке памяти.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe FrameMaker |
Обновление 4 для выпуска 2020 и более ранние версии |
Windows |
Adobe FrameMaker |
Выпуск 2022 г. |
Windows |
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий:
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker, обновление 5 за 2020 г. |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker, обновление 1 за 2022 г.
|
Windows |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21584 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21619 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21620 |
Неправильная проверка ввода (CWE-20) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21621 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-21622 |
Благодарности
Adobe приносит благодарность следующим инициативным людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — CVE-2023-21584, CVE-2023-21619, CVE-2023-21620, CVE-2023-21621, CVE-2023-21622
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com