Boletim de segurança da Adobe

Atualizações de segurança disponíveis para o Adobe After Effects | APSB24-55

ID do boletim

Data de publicação

Prioridade

ASPB24-55

10 de setembro de 2024    

3

Resumo

A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Essa atualização aborda vulnerabilidades de segurança  críticasimportantes e moderadas.  A exploração bem-sucedida pode levar à execução de código arbitrário, vazamento de memória e gravação arbitrária do sistema de arquivos no contexto do usuário atual.    

Versões afetadas

Produto

Versão

Plataforma

Adobe After Effects

24.5 e versões anteriores     

Windows e macOS

Adobe After Effects

23.6.6 e versões anteriores     

Windows e macOS

Solução

A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.

Produto

Versão

Plataforma

Classificação de prioridade

Disponibilidade

Adobe After Effects

24.6

Windows e macOS

3

Adobe After Effects

23.6.9

Windows e macOS

3

Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Transbordamento de dados baseado em pilha (CWE-121)

Gravação arbitrária do sistema de arquivos

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Leitura fora dos limites (CWE-125)

Vazamento de memória

Moderado

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Agradecimentos

A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:

  • Mat Powell, da Zero Day Initiative da Trend Micro – CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  - CVE-2024-39380
  • jony_juice – CVE-2024-41859
  • Anônimo – CVE-2024-41867

OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?