ID del boletín
Actualización de seguridad disponible para Adobe Connect | APSB24-99
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB24-99 | 10 de diciembre de 2024 | 3 | 
Resumen
Adobe ha publicado una actualización de seguridad para Adobe Connect. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas. Su explotación podría dar lugar a la ejecución de código arbitrario, la ampliación de privilegios y la omisión de la función de seguridad.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versión afectada del producto
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Connect | 12.6  y versiones anteriores             | Todas | 
| Adobe Connect | 11.4.7 y versiones anteriores | Todas | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen su instalación a la versión más reciente.
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Connect | 12.7 | Todas | 3 | |
| Adobe Connect | 11.4.9 | Todas | 3 | 
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Número CVE | |
|---|---|---|---|---|---|
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Crítica | 9.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54032 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitrario | Crítica | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54034 | 
| Autorización incorrecta (CWE-285) | Escalada de privilegios | Crítico | 7.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L | CVE-2024-54035 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitrario | Crítica | 9.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N | CVE-2024-54036 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Crítica | 7.3 | CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54037 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54039 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49550 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54040 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54041 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54042 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54043 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54044 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54045 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54046 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54047 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54048 | 
| Ejecución de scripts en sitios múltiples (XSS reflejado) (CWE-79) | Ejecución de código arbitraria | Importante | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54049 | 
| Redirección de URL a sitio no fiable ('Open Redirect') (CWE-601) | Omisión de la función de seguridad | Moderada | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2024-54050 | 
| Redirección de URL a sitio no fiable ('Open Redirect') (CWE-601) | Omisión de la función de seguridad | Moderada | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2024-54051 | 
| Control de acceso incorrecto (CWE-284) | Omisión de la función de seguridad | Moderada | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-54038 | 
Reconocimientos:
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash: CVE-2024-54032, CVE-2024-54038
 
- fekirineakira (djallalakira): CVE-2024-49550
- Surajjj (ninetynine): CVE-2024-54034
- Charlie (moopinger): CVE-2024-54039
- Jorge Cerezo (zere): CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) y Leonardo Campos (foorw1nner): CVE-2024-54050
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Revisiones
10 de diciembre de 2024: Eliminación de CVE-2024-54033 y CVE-2024-54052.
10 de diciembre de 2024: CVE-2024-54050 acreditado como "Daniel Ferreira (ferreiraklet_) y Leonardo Campos (foorw1nner)"
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.