Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe After Effects verfügbar | APSB24-55

Bulletin-ID

Veröffentlichungsdatum

Priorität

ASPB24-55

10. September 2024    

3

Zusammenfassung

Adobe hat ein Update für Adobe After Effects für Windows und macOS veröffentlicht. Dieses Update behebt  kritischewichtige und moderate Sicherheitslücken.  Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, einem Speicherleck und willkürlichem Dateisystem-Schreibzugriff im Kontext des aktuellen Benutzers führen.   

Betroffene Versionen

Produkt

Version

Plattform

Adobe After Effects

24.5 und frühere Versionen     

Windows und macOS

Adobe After Effects

23.6.6 und frühere Versionen     

Windows und macOS

Lösung

Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe After Effects

24.6

Windows und macOS

3

Adobe After Effects

23.6.9

Windows und macOS

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Stapelbasierter Pufferüberlauf (CWE-121)

Willkürlicher Dateisystem-Schreibzugriff

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Mittel

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Danksagung

Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:

  • Mat Powell von der Zero Day Initiative von Trend Micro - CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  - CVE-2024-39380
  • jony_juice - CVE-2024-41859
  • Anonymous - CVE-2024-41867

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.


Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?