公告 ID
Adobe Dreamweaver 的安全更新 | APSB24-39
|
发布日期 |
优先级 |
---|---|---|
APSB24-39 |
2024 年 5 月 14 日 |
3 |
摘要
Adobe 发布了 Adobe Dreamweaver 的安全更新。此更新解决了一个关键漏洞。如果这些漏洞遭到恶意利用,可能导致任意代码执行。
受影响的版本
产品 |
受影响的版本 |
平台 |
---|---|---|
Adobe Dreamweaver |
21.3 及更早版本 |
Windows 和 macOS |
解决方案
产品 |
更新后的版本 |
平台 |
优先级 |
---|---|---|---|
Adobe Dreamweaver |
21.4 |
Windows 和 macOS |
3 |
注意:对于托管的环境,IT 管理员可使用 Creative Cloud Packager 来创建部署包。有关 Creative Cloud Packager 的更多信息,请参阅此帮助页面 。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVE 编号 |
操作系统命令中使用的特殊元素不当中和(“操作系统命令注入”)(CWE-78) |
任意代码执行 |
关键 |
CVE-2024-30314 |
依赖项更新
依赖项 |
漏洞影响 |
受影响的版本 |
Chromium Embedded Framework |
任意代码执行 |
21.3 及更早版本 |
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Sudhanshu Rajbhar (sudi) - CVE-2024-30314
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。