Bulletin-ID
Sicherheits-Updates für Adobe FrameMaker verfügbar | APSB25-83
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB25-83 |
12. August 2025 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe FrameMaker veröffentlicht, mit dem kritische und wichtige Sicherheitslücken behoben werden, die zu einer willkürlichen Codeausführung und zu Speicherverlust führen können.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe FrameMaker |
2020 Versions-Update 8 und früher |
Windows |
Adobe FrameMaker |
2022 Versions-Update 6 und früher |
Windows |
Lösung
Adobe stuft die Prioritäten dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version:
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker 2020 Update 9 |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker 2022 Update 7
|
Windows |
3 |
Sicherheitslückendetails
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54229 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54230 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54231 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54232 |
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54233 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- yjdfy - CVE-2025-54229, CVE-2025-54230, CVE-2025-54231, CVE-2025-54232
- Francis Provencher (prl) - CVE-2025-54233
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com