Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Connect | APSB24-99

Référence du bulletin

Date de publication

Priorité 

APSB24-99

10 décembre 2024

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Connect. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées.  Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire, la réaffectation de privilèges et le contournement de fonctions de sécurité.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

Version 

Plate-forme

Adobe Connect

12.6  et versions antérieures            

Toutes

Adobe Connect

11.4.7 et versions antérieures

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs de faire passer leurs installations à la dernière version.

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Connect

12.7

Toutes

3

Adobe Connect

11.4.9

Toutes

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Critique

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54032

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Critique

8.0

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54034

Autorisation incorrecte (CWE-285)

Réaffectation de privilèges

Critique

7.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVE-2024-54035

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Critique

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

CVE-2024-54036

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Critique

7.3

CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54037

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54039

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-49550

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54040

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54041

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54042

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54043

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54044

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54045

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54046

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54047

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54048

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54049

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54050

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54051

Contrôle d’accès incorrect (CWE-284)

Contournement des fonctions de sécurité

Modérée

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2024-54038

Remerciements :

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :   

  • lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
  • Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
  • Naaash - CVE-2024-54032, CVE-2024-54038
  • fekirineakira (djallalakira) - CVE-2024-49550
  • Surajjj (ninetynine) - CVE-2024-54034
  • Charlie (moopinger) - CVE-2024-54039
  • Jorge Cerezo (zere) - CVE-2024-54049
  • Daniel Ferreira (ferreiraklet_) et Leonardo Campos (foorw1nner) - CVE-2024-54050

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe

Révisions

10 décembre 2024 - Suppression de CVE-2024-54033 et CVE-2024-54052

10 décembre 2024 - CVE-2024-54050 crédité de "Daniel Ferreira (ferreiraklet_) et Leonardo Campos (foorw1nner)"


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?