Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe FrameMaker | APSB25-83

Référence du bulletin

Date de publication

Priorité

APSB25-83

12 août 2025

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe FrameMaker. Cette mise à jour corrige des vulnérabilités critiques et importantes susceptibles d’entraîner l’exécution de code arbitraire et une fuite de mémoire.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

Version

Plate-forme

Adobe FrameMaker

2020 mise à jour de la version 8 et versions antérieures


Windows

Adobe FrameMaker

2022 mise à jour de la version 6 et versions antérieures


Windows

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version

Plate-forme

Priorité

Disponibilité

Adobe FrameMaker

FrameMaker 2020 mise à jour 9

Windows 

3

Adobe FrameMaker

FrameMaker 2022 mise à jour 7

 

Windows 

3

Détails concernant la vulnérabilité

Écriture hors limites (CWE-787)

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54229

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54230

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54231

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54232

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54233

Remerciements

Adobe tient à remercier les responsables de l’initiative suivante pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :

  • yjdfy - CVE-2025-54229, CVE-2025-54230, CVE-2025-54231, CVE-2025-54232
  • Francis Provencher (prl) - CVE-2025-54233

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Adobe, Inc.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?