Boletim de segurança da Adobe

Atualizações de segurança disponíveis para Adobe Animate | APSB24-96

ID do boletim

Data de publicação

Prioridade

ASPB24-96

10 de dezembro de 2024  

3

Resumo

A Adobe lançou uma atualização para o Adobe Animate. Esta atualização resolve vulnerabilidades críticas.  A exploração bem-sucedida poderia levar a uma execução de código arbitrário.

A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.

Versões afetadas

Produto

Versão

Plataforma

Adobe Animate 2023

23.0.8 e versões anteriores

Windows e macOS

Adobe Animate 2024

24.0.5 e versões anteriores

Windows e macOS

Solução

A Adobe categoriza essa atualização com a seguinte classificação de prioridade  e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.

Produto

Versão

Plataforma

Prioridade

Disponibilidade

Adobe Animate  2023     

23.0.9

Windows e macOS

3

Centro de download     

Adobe Animate  2024   

24.0.6

Windows e macOS

3

Centro de download     

Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.  

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Validação de entrada inadequada (CWE-20)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52982

Estouro ou wraparound de inteiro (CWE-190)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52983

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52984

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52985

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52986

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52987

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52988

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrária

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52989

Buffer Underwrite ('Buffer Underflow') (CWE-124)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-52990

Acesso ao Ponteiro não-inicializado (CWE-824)

Execução de código arbitrária

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45155

Desreferência de ponteiro NULA (CWE-476)

Execução de código arbitrária

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45156

Usar após período gratuito (CWE-416)

Execução de código arbitrária

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-53953

Underflow Integer (Wrap ou Wraparound) (CWE-191)

Execução de código arbitrária

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-53954

Agradecimentos

A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:

  • yjdfy - CVE-2024-52982, CVE-2024-52983, CVE-2024-52984, CVE-2024-52985, CVE-2024-52986, CVE-2024-52987, CVE-2024-52988, CVE-2024-52989, CVE-2024-52990, CVE-2024-45155, CVE-2024-53953, CVE-2024-53954
  • Francis Provencher (prl) - CVE-2024-45156

OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?