Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Connect | APSB24-99
|
Date de publication |
Priorité |
---|---|---|
APSB24-99 |
10 décembre 2024 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Connect. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées. Une exploitation réussie est susceptible d’entraîner l’exécution de code arbitraire, la réaffectation de privilèges et le contournement de fonctions de sécurité.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Connect |
12.6 et versions antérieures |
Toutes |
Adobe Connect |
11.4.7 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs de faire passer leurs installations à la dernière version.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Connect |
12.7 |
Toutes |
3 |
|
Adobe Connect |
11.4.9 |
Toutes |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Référence CVE |
|
---|---|---|---|---|---|
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
Autorisation incorrecte (CWE-285) |
Réaffectation de privilèges |
Critique |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601) |
Contournement des fonctions de sécurité |
Modérée |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601) |
Contournement des fonctions de sécurité |
Modérée |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
Remerciements :
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash - CVE-2024-54032, CVE-2024-54038
- fekirineakira (djallalakira) - CVE-2024-49550
- Surajjj (ninetynine) - CVE-2024-54034
- Charlie (moopinger) - CVE-2024-54039
- Jorge Cerezo (zere) - CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) et Leonardo Campos (foorw1nner) - CVE-2024-54050
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe
Révisions
10 décembre 2024 - Suppression de CVE-2024-54033 et CVE-2024-54052
10 décembre 2024 - CVE-2024-54050 crédité de "Daniel Ferreira (ferreiraklet_) et Leonardo Campos (foorw1nner)"
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.