Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe FrameMaker | APSB25-33

ID bollettino

Data di pubblicazione

Priorità

APSB25-33

8 aprile 2025

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per Adobe FrameMaker. Questo aggiornamento risolve vulnerabilità critiche e importanti.  Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario, la perdita di memoria e la negazione del servizio dell’applicazione.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe FrameMaker

Release 2020 aggiornamento 7 e versioni precedenti    
  

Windows

Adobe FrameMaker

Release 2022 aggiornamento 5 e versioni precedenti   

    

Windows

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare la propria installazione alla versione più recente:

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe FrameMaker

FrameMaker 2020 Aggiornamento 8

Windows

3

Adobe FrameMaker

FrameMaker 2022 Aggiornamento 6

 

Windows

3

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30304

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30295

Sottocarico intero (Wrap o Wraparound) (CWE-191)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30296

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30297

Overflow buffer basato su stack (CWE-121)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30298

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30299

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all’applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30300

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all’applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30301

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30302

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30303

Ringraziamenti

Adobe desidera ringraziare le persone indicate di seguito per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Francis Provencher (prl)-- CVE-2025-30298, CVE-2025-30299, CVE-2025-30300, CVE-2025-30301, CVE-2025-30302, CVE-2025-30303, CVE-2025-30304
  • yjdfy - CVE-2025-30295, CVE-2025-30296, CVE-2025-30297

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?