Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe FrameMaker | APSB25-66
|
Date de publication |
Priorité |
---|---|---|
APSB25-66 |
8 juillet 2025 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe FrameMaker. Cette mise à jour corrige des vulnérabilités critiques et importantes dont l’exploitation réussie pouvait entraîner l’exécution de code arbitraire, une fuite de mémoire et un déni de service de l’application.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe FrameMaker |
2020 mise à jour de la version 8 et versions antérieures |
Windows |
Adobe FrameMaker |
2022 mise à jour de la version 6 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe FrameMaker |
FrameMaker 2020 mise à jour 9 |
Windows |
3 |
|
Adobe FrameMaker |
FrameMaker 2020 mise à jour 7
|
Windows |
3 |
Détails concernant la vulnérabilité
Écriture hors limites (CWE-787)
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Accès au pointeur non initialisé (CWE-824) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47121 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47122 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47123 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47124 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
|
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
Dépassement d’entier (enchaînement ou arrondi) (CWE-191) |
Exécution de code arbitraire |
Critique |
7.8 |
|
CVE-2025-47128 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47129 |
Dépassement d’entier (enchaînement ou arrondi) (CWE-191) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47130 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
|
CVE-2025-47131 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47132 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-47133 |
Débordement de tampon basé sur des piles (CWE-121) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-47120 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service d’application |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2025-47119 |
Remerciements
Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :
- Francis Provencher (prl) -- CVE-2025-47119, CVE-2025-47120, CVE-2025-47122, CVE-2025-47123, CVE-2025-47125
- yjdfy -CVE-2025-47121,CVE-2025-47124,CVE-2025-47126,CVE-2025-47127,CVE-2025-47128,CVE-2025-47129,CVE-2025-47130,CVE-2025-47131,CVE-2025-47132,CVE-2025-47133
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?