Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe FrameMaker | APSB25-33

Référence du bulletin

Date de publication

Priorité

APSB25-33

8 avril 2025

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe FrameMaker. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire, une fuite de mémoire et un déni de service sur des applications.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

Version 

Plate-forme

Adobe FrameMaker

Mise à jour 7 Version 2020 et antérieures    
  

Windows

Adobe FrameMaker

Mise à jour 5 Version 2022 et antérieures   

    

Windows

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe FrameMaker

FrameMaker (2020 mise à jour 8)

Windows 

3

Adobe FrameMaker

FrameMaker (2022 mise à jour 6)

 

Windows 

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30304

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30295

Dépassement d’entier (enchaînement ou arrondi) (CWE-191)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30296

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30297

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30298

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30299

Déréférencement d’un pointeur NULL (CWE-476)

Déni de service d’application

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30300

Déréférencement d’un pointeur NULL (CWE-476)

Déni de service d’application

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30301

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30302

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30303

Remerciements

Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :

  • Francis Provencher (prl) - CVE-2025-30298, CVE-2025-30299, CVE-2025-30300, CVE-2025-30301, CVE-2025-30302, CVE-2025-30303, CVE-2025-30304
  • yjdfy - CVE-2025-30295, CVE-2025-30296, CVE-2025-30297

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?