公告 ID
Adobe After Effects 的安全更新 | APSB24-55
|
发布日期 |
优先级 |
---|---|---|
ASPB24-55 |
2024 年 9 月 10 日 |
3 |
摘要
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe After Effects |
24.5 及更早版本 |
Windows 和 macOS |
Adobe After Effects |
23.6.6 及更早版本 |
Windows 和 macOS |
解决方案
对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
基于堆的缓冲区溢出 (CWE-122) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39380 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39381 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41859 |
基于堆栈的缓冲区溢出 (CWE-121) |
任意文件系统写入 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41867 |
越界读取 (CWE-125) |
内存泄露 |
中等 |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2024-39382 |
鸣谢
Adobe 衷心感谢以下人员报告相关问题并与 Adobe 一起保护我们的客户:
- 来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell - CVE-2024-39381、CVE-2024-39382
- Francis Provencher (prl) - CVE-2024-39380
- jony_juice - CVE-2024-41859
- 匿名人士 - CVE-2024-41867
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请点击此处联系我们:https://hackerone.com/adobe。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。