ID do boletim
Atualizações de segurança disponíveis para o Adobe Animate | APSB24-36
|  | Data de publicação | Prioridade | 
|---|---|---|
| ASPB24-36 | 14 de maio de 2024 | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe Animate. Essa atualização resolve vulnerabilidades críticas e importantes.  A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Animate 2023 | 23.0.5 e versões anteriores | Windows e macOS | 
| Adobe Animate 2024 | 24.0.2 e versões anteriores | Windows e macOS | 
Solução
A Adobe categoriza essa atualização com a seguinte classificação de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
| Produto | Versão | Plataforma | Prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Animate 2023 | 23.0.6 | Windows e macOS | 3 | |
| Adobe Animate  2024    | 24.0.3 | Windows e macOS | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30282 | 
| Transbordamento de dados baseado em pilha (CWE-121) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30293 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30294 | 
| Desreferência de ponteiro NULA (CWE-476) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30295 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30296 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-30297 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-30298 | 
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Francis Provencher (prl)  - CVE-2024-30282, CVE-2024-30293, CVE-2024-30294, CVE-2024-30298
 
- yjdfy - CVE-2024-30295, CVE-2024-30296, CVE-2024-30297
 
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.