Dieses Dokument enthält Details zur Adobe Connect-Version 11.4.9 einschließlich Veröffentlichungsdaten, technischer Anforderungen, Upgrades, Verbesserungen und bekannter Probleme.
Übersicht
Mit Adobe Connect können Sie anspruchsvolle digitale Schulungen und Webinare erstellen und für wertvolle Erfahrungen in der Zusammenarbeit sorgen. Eine Übersicht zu Adobe Connect finden Sie unter www.adobe.com/de/products/adobeconnect.html.
Adobe Connect 11.4.9 ist eine Sicherheitsversion, die verschiedene Probleme behandelt, und als Patch verfügbar.
Veröffentlichungstermine
Die Einführung von Adobe Connect 11.4.9 erfolgt in folgenden Phasen:
Vor-Ort-Bereitstellung:
Verfügbar ab 9. Oktober 2024.
Verwaltete Dienste:
Wenden Sie sich zur Planung eines Upgrades an Ihren Vertreter für Adobe Connect Managed Services (ACMS) oder den Anbieter Ihrer privaten Cloud.
Systemanforderungen
Für die neuesten Systemanforderungen besuchen Sie die Seite für die technischen Spezifikationen von Adobe Connect.
Adobe Connect-Anwendung
Dieses Update umfasst keine neue Version der Adobe Connect-Anwendung.
- Als IT-Administrator(in) können Sie sicherstellen, dass alle Benutzer(innen) über die neueste Adobe Connect-Anwendung zusammen mit unserem Installationsprogramm verfügen. Laden Sie die aktuellen eigenständigen oder MSI-Installationsprogramme für die Adobe Connect-Anwendung von dieser Seite herunter, oder installieren Sie direkt über eine der folgenden URLs:
- Adobe Connect-Anwendung für Windows
- Adobe Connect-Anwendung für Mac
Upgrade-Pfade für lokale Bereitstellungen
Folgende Voraussetzungen gelten für diese Version:
- Aktualisieren Sie von Adobe Connect 9.x auf Adobe Connect 11.4, bevor Sie diesen Patch anwenden
- Aktualisieren Sie von Adobe Connect 10.x auf Adobe Connect 11.4, bevor Sie diesen Patch anwenden
- Aktualisieren Sie von Adobe Connect 11.x auf Adobe Connect 11.4, bevor Sie diesen Patch anwenden.
Behobene Probleme
Fehlernummer |
Problembeschreibung |
---|---|
4156239 | Es wurde das Problem behoben, dass Administrator(innen) mit eingeschränkten Rechten in der Lage waren, E-Mail-Aliase zu löschen. |
4156241 | Es wurde das Problem behoben, dass Administrator(innen) mit eingeschränkten Rechten in der Lage waren, die Kampagnen-ID zu löschen. |
4156242 | Es wurde das Problem behoben, dass Administrator(innen) mit eingeschränkten Rechten auf 'Einstellungen zur Bildschirmfreigabe' von 'Administrator > Richtlinieneinhaltung und Kontrolle' zugreifen konnten. |
4156243 | Stifttest-Sicherheitslücke wurde behoben - nicht validierte Umgehung der Sicherheitskontrollen-Umleitung |
4156244 | Es wurde das Problem behoben, dass Administrator(inn)en mit eingeschränkten Rechten Ereignis-Tags löschen konnten. |
4156245 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) die Teilnehmer-Pod-Voreinstellungen des Raums ändern konnten. |
4156246 | Stifttest-Sicherheitslücke wurde behoben - Websockets-Funktion führte zu serverseitiger Anforderungsfälschung |
4156247 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) die Untertitelvoreinstellungen des Raums ändern konnten. |
4156248 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) die Verwendung von privatem Messaging deaktivieren und die Benachrichtigungszeit für alle Benutzer(innen) ändern konnten. |
4156249 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) die Fragen-und-Antworten-Einstellungen des Raums ändern konnten. |
4156250 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) die Videoeinstellungen des Raums ändern konnten. |
4156251 | Es wurde das Problem behoben, dass nicht autorisierte Teilnehmer(innen) Zugriff auf die Rechte zur Untertitelung während des Meetings erhalten konnten. |
4156253 | Es wurde eine Sicherheitslücke im Cross-Site Scripting behoben, die zur Übernahme des Kontos hätte führen können. |
4156254 | Es wurde eine Sicherheitslücke im Cross-Site Scripting im Notizensystem behoben. |
4156256 | Es wurde eine Sicherheitslücke im Cross-Site Scripting über den URI-Pfad behoben, die zu Sitzungs-Highjacking, Identitätswechsel von Benutzern und clientseitigen Angriffen führen konnte. |
4156258 | Es wurde eine gespeicherte Sicherheitslücke im Cross-Site Scripting behoben, die einem Gast erlaubte, eine bösartige .pod-Datei hochzuladen, was zur Übernahme des Kontos führen konnte. |
4156260 | Es wurde das Problem behoben, dass ein Angreifer die Objektreferenz bearbeiten konnte, um Zugriffskontrollprüfungen zu umgehen. |
4156240 | Upgrade auf JDK 1.8.0_411 für Presenter |
4156252 | Upgrade auf JDK Security-Grundlinie 1.8.0_411 für AEM |
4156519 | Upgrade auf JDK 1.8.0_411 für CPS/TelSvc/BAMA |