Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe FrameMaker | APSB25-33

Bulletin-id

Publicatiedatum

Prioriteit

APSB25-33

8 april 2025

3

Samenvatting

Adobe heeft een beveiligingsupdate uitgebracht voor Adobe FrameMaker. Deze update verhelpt kritieke en belangrijke kwetsbaarheden.  Succesvolle exploitatie kan leiden tot uitvoering van een willekeurige code, een geheugenlek en denial-of-service van applicaties.

Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe FrameMaker

2020 release-update 7 en eerder    
  

Windows

Adobe FrameMaker

2022 release-update 5 en eerder   

    

Windows

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versie:

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe FrameMaker

FrameMaker 2020 Update 8

Windows

3

Adobe FrameMaker

FrameMaker 2022 Update 6

 

Windows

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30304

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30295

Integer-underflow (wrap of wraparound) (CWE-191)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30296

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30297

Stack-gebaseerde bufferoverflow (CWE-121)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30298

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-30299

Dereferentie NULL-aanwijzer (CWE-476)

Denial-of-service van applicaties

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30300

Dereferentie NULL-aanwijzer (CWE-476)

Denial-of-service van applicaties

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2025-30301

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30302

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-30303

Dankbetuigingen

Adobe bedankt het volgende initiatief voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:

  • Francis Provencher (prl)-- CVE-2025-30298, CVE-2025-30299, CVE-2025-30300, CVE-2025-30301, CVE-2025-30302, CVE-2025-30303, CVE-2025-30304
  • yjdfy - CVE-2025-30295, CVE-2025-30296, CVE-2025-30297

OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?