Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Illustrator | APSB24-45
| 
                    
     | 
                
            
                
                    
     Publicatiedatum  | 
                
            
                
                    
     Prioriteit  | 
                
            
        
|---|---|---|
| 
                    
     APSB24-45  | 
            
                
                
                    
     13 augustus 2024  | 
            
                
                
                    
     3  | 
            
        
Samenvatting
Adobe heeft een update uitgebracht voor Adobe Illustrator. Deze update verhelpt kritieke en belangrijke kwetsbaarheden die kunnen leiden tot uitvoering van willekeurige code, geheugenlekken en denial-of-service-problemen voor applicaties.
Van toepassing op de volgende versies
| 
                    
     Product  | 
                
            
                
                    
     Versie  | 
                
            
                
                    
     Platform  | 
                
            
        
|---|---|---|
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.5 en eerdere versies  | 
            
                
                
                    
     Windows en macOS  | 
            
        
| 
                    
     Illustrator 2023  | 
            
                
                
                    
     27.9.4 en eerdere versies  | 
            
                
                
                    
     Windows en macOS  | 
            
        
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
| 
                    
     Product  | 
                
            
                
                    
     Versie  | 
                
            
                
                    
     Platform  | 
                
            
                
                    
     Prioriteit  | 
                
            
                
                    
     Beschikbaarheid  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Illustrator 2024  | 
            
                
                
                    
     28.6  | 
            
                
                
                    
     Windows en macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Illustrator 2023  | 
            
                
                
                    
      27.9.5  | 
            
                
                
                    
     Windows en macOS  | 
            
                
                
                    
     3  | 
            
                
                
Details van kwetsbaarheid
| 
                    
     Categorie van kwetsbaarheid  | 
                
            
                
                    
     Impact van kwetsbaarheid  | 
                
            
                
                    
     Ernst  | 
                
            
                
                    
     CVSS-basisscore   | 
                
            
                
                    
     CVE-nummers  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Schrijfbewerking buiten bereik (CWE-787)  | 
            
                
                
                    
     Uitvoering van willekeurige code  | 
            
                
                
                    
     Kritiek  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2024-34133  | 
            
        
| 
                    
     Divide by Zero (CWE-369)  | 
            
                
                
                    
     Application denial-of-service  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2024-34118  | 
            
        
| 
                    
     Leesbewerking buiten bereik (CWE-125)  | 
            
                
                
                    
     Geheugenlek  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     6.1  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L  | 
            
                
                
                    
     CVE-2024-34134  | 
            
        
| 
                    
     Leesbewerking buiten bereik (CWE-125)  | 
            
                
                
                    
     Geheugenlek  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2024-34135  | 
            
        
| 
                    
     Dereferentie NULL-aanwijzer (CWE-476)  | 
            
                
                
                    
     Application denial-of-service  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2024-34136  | 
            
        
| 
                    
     Dereferentie NULL-aanwijzer (CWE-476)  | 
            
                
                
                    
     Application denial-of-service  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2024-34137  | 
            
        
| 
                    
     Dereferentie NULL-aanwijzer (CWE-476)  | 
            
                
                
                    
     Application denial-of-service  | 
            
                
                
                    
     Belangrijk  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H  | 
            
                
                
                    
     CVE-2024-34138  | 
            
        
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:   
- Francis Provencher (prl) -- CVE-2024-34118, CVE-2024-34136, CVE-2024-34137, CVE-2024-34138
 - Anoniem - CVE-2024-34133, CVE-2024-34134, CVE-2024-34135
 
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com