Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe Animate | APSB24-76

Bulletin-id

Publicatiedatum

Prioriteit

ASPB24-76

8 oktober 2024  

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Animate. Deze update verhelpt kritieke en belangrijke kwetsbaarheden.   Succesvolle exploitatie kan leiden tot uitvoering van een willekeurige code en een geheugenlek.

Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Animate 2023

23.0.7 en eerdere versies

Windows en macOS

Adobe Animate 2024

24.0.4 en eerdere versies

Windows en macOS

Oplossing

Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Animate  2023     

23.0.8

Windows en macOS

3

Downloadcentrum     

Adobe Animate  2024   

24.0.5

Windows en macOS

3

Downloadcentrum     

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Stack-gebaseerde bufferoverflow (CWE-121)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47410

Dereferentie NULL-aanwijzer (CWE-476)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47411

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47412

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47413

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47414

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47415

Integere Overflow of Wraparound (CWE-190)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47416

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49526

Heap-gebaseerde bufferoverloop (CWE-122)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47417

Schrijfbewerking buiten bereik (CWE-787)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49528

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47418

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47419

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47420

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49527

Dankbetuigingen

Adobe dankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om de klanten van Adobe te helpen beschermen:

  • yjdfy - CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
  • Francis Provencher (prl) - CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527

OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.

Revisies

11 november 2024: CVE-2024-49526, CVE-2024-49527 en CVE-2024-49528 toegevoegd




Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?