公告 ID
Adobe Connect 的安全更新 | APSB24-99
|
发布日期 |
优先级 |
---|---|---|
APSB24-99 |
2024 年 12 月 10 日 |
3 |
摘要
受影响的产品版本
产品 |
版本 |
平台 |
---|---|---|
Adobe Connect |
12.6 及更早版本 |
全部 |
Adobe Connect |
11.4.7 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
不当的授权 (CWE-285) |
权限升级 |
关键 |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
URL 重定向到不信任的网站(“开放重定向”)(CWE-601) |
安全功能旁路 |
中等 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
URL 重定向到不信任的网站(“开放重定向”)(CWE-601) |
安全功能旁路 |
中等 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
不当的访问控制(CWE-284) |
安全功能旁路 |
中等 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
鸣谢:
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- lpi - CVE-2024-54040、CVE-2024-54041、CVE-2024-54042、CVE-2024-54043、CVE-2024-54044、CVE-2024-54045、CVE-2024-54046、CVE-2024-54047、CVE-2024-54048
- Laish (a_l) - CVE-2024-54035、CVE-2024-54036、CVE-2024-54037、CVE-2024-54051
- Naaash - CVE-2024-54032、CVE-2024-54038
- fekirineakira (djallalakira) - CVE-2024-49550
- Surajjj (ninetynine) - CVE-2024-54034
- Charlie (moopinger) - CVE-2024-54039
- Jorge Cerezo (zere) - CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) 和 Leonardo Campos (foorw1nner) - CVE-2024-54050
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe
修订
2024 年 12 月 10 日 - 删除了 CVE-2024-54033 和 CVE-2024-54052。
2024 年 12 月 10 日 - 将 CVE-2024-54050 归功于“Daniel Ferreira (ferreiraklet_) 和 Leonardo Campos (foorw1nner)”
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。