Adobe hat ein Sicherheits-Update für die Creative Cloud-Desktop-Anwendung für Windows und MacOS veröffentlicht. Dieses Update schließt eine Sicherheitslücke bei der Validierung von Zertifikaten, die von Creative Cloud-Desktop-Anwendungen (CVE-2018-4991) verwendet werden, und eine Sicherheitslücke bei der Validierung ungültiger Eingaben (CVE-2018-4992), die zu einer Berechtigungsausweitung führen könnte.
Produkt | Betroffene Version | Plattform |
---|---|---|
Creative Cloud Desktop-Anwendung | 4.4.1.298 und frühere Versionen |
Windows und MacOS |
So prüfen Sie die Version der Adobe Creative Cloud-Desktop-Anwendung:
- Starten Sie die Creative Cloud-Desktop-Anwendung und melden Sie sich mit Ihrer Adobe ID an.
- Klicken Sie auf das Zahnradsymbol und wählen Sie „Voreinstellungen“ > „Allgemein“.
Adobe stuft die Priorität dieses Updates wie folgt ein. Die Installation wird allen Anwendern empfohlen.
Produkt | Aktualisierte Version | Plattform | Priorität | Verfügbarkeit |
---|---|---|---|---|
Creative Cloud Desktop-Anwendung | Creative Cloud 4.5.0.331 | Windows und MacOS | 2 | Download-Center |
Kunden, die die automatische Aktualisierung aktiviert haben, erhalten automatisch die neue Version. Die neueste Creative Cloud-Desktop-Anwendung kann ebenfalls über das Download-Center heruntergeladen werden. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
In verwalteten Umgebungen können IT-Administratoren mit dem Creative Cloud Packager Bereitstellungspakete erstellen. Weitere Informationen zum Creative Cloud Packager erhalten Sie auf dieser Hilfeseite .
Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVE-Nummern |
Validierung ungültiger Eingaben | Berechtigungsausweitung | Wichtig | CVE-2018-4992 |
Ungültige Zertifikatvalidierung | Sicherheitsbypass | Kritisch | CVE-2018-4991 |
Nicht angeführter Suchpfad | Berechtigungsausweitung | Wichtig | CVE-2018-4873 |
Hinweis: CVE-2018-4873 wurde zuvor in Version 4.3.0.256 der Creative Cloud-Desktop-Anwendung behoben.
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Sicherheitslücken und deren Beitrag zum Schutz der Sicherheit unserer Kunden:
- Wei Wei (@Danny__Wei) von Tencent Xuanwu Lab (CVE-2018-4992)
- Ryan Hileman von Talon Voice & Chi Chou (CVE-2018-4991)
- Cyril Vallicari / HTTPCS – Ziwit (CVE-2018-4873)