Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe After Effects | APSB24-55

Bulletin-id

Publicatiedatum

Prioriteit

ASPB24-55

10 september 2024    

3

Samenvatting

Adobeؘ heeft een update uitgebracht voor Adobe After Effects voor Windows en macOS.  Deze update verhelpt  kritieke, belangrijke en matige kwetsbaarheden.  Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code, willekeurig schrijven naar bestandssystemen en geheugenlekken in de context van de huidige gebruiker.   

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe After Effects

24.5 en eerdere versies      

Windows en macOS

Adobe After Effects

23.6.6 en eerdere versies     

Windows en macOS

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.

Product

Versie

Platform

Prioriteitsbeoordeling

Beschikbaarheid

Adobe After Effects

24.6

Windows en macOS

3

Adobe After Effects

23.6.9

Windows en macOS

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Stack-gebaseerde bufferoverflow (CWE-121)

Willekeurig schrijven naar bestandssystemen

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Gemiddeld

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Dankbetuigingen

Adobe bedankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om de klanten van Adobe te helpen beschermen:

  • Mat Powell van Trend Micro Zero Day Initiative - CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  - CVE-2024-39380
  • jony_juice - CVE-2024-41859
  • Anoniem - CVE-2024-41867

OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?