Bulletin-ID
Sikkerhedsopdateringer til Adobe Animate | APSB24-76
|
Udgivelsesdato |
Prioritet |
---|---|---|
ASPB24-76 |
8. oktober 2024 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Animate. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse af sikkerhedsbristen kan medføre eksekvering af koder og hukommelseslæk.
Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.
Berørte versioner
Produkt |
Version |
Platform |
---|---|---|
Adobe Animate 2023 |
23.0.7 og tidligere versioner |
Windows og macOS |
Adobe Animate 2024 |
24.0.4 og tidligere versioner |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Version |
Platform |
Prioritet |
Tilgængelighed |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.8 |
Windows og macOS |
3 |
|
Adobe Animate 2024 |
24.0.5 |
Windows og macOS |
3 |
For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
|
---|---|---|---|---|---|
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47410 |
NULL-pointer dereference (CWE-476) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47411 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47412 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47413 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47414 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47415 |
Heltalsoverløb eller -ombrydning (CWE-190) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47416 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49526 |
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47417 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49528 |
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47418 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47419 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47420 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49527 |
Tak til følgende personer
Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder:
- yjdfy – CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
- Francis Provencher (prl) – CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Revisioner
11. november 2024: Tilføjet CVE-2024-49526, CVE-2024-49527 og CVE-2024-49528
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.