Bulletin-ID
Sicherheits-Updates für Adobe Dimension verfügbar | APSB24-47
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB24-47 |
13. August 2024 |
3 |
Zusammenfassung
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Dimension |
3.4.11 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Dimension |
4..0.2 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummer(n) |
|
---|---|---|---|---|---|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-34124 |
Unzuverlässiger Suchpfad (CWE-426) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41865 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-20789 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-34125 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-34126 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-20790 |
Danksagung:
Adobe bedankt sich bei den folgenden Forschern, die diese Probleme gemeldet haben und mit Adobe zusammenarbeiten, um unsere Kunden zu schützen:
- Mat Powell von der Zero Day Initiative von Trend Micro - CVE-2024-34124, CVE-2024-34125, CVE-2024-34126, CVE-2024-20789
- Anonym - CVE-2024-20790
- jony_juice - CVE-2024-41865
HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com