Adobe sikkerhedsbulletin

Sikkerhedsopdatering tilgængelig til Adobe Connect | APSB24-99

Bulletin-ID

Udgivelsesdato

Prioritet

APSB24-99

10. december 2024

3

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Connect. Denne opdatering løser kritiske, vigtige og moderate sikkerhedsproblemer. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel, optrapning af rettigheder og omgåelse af sikkerhedsfunktioner.

Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte produktversioner

Produkt

Version

Platform

Adobe Connect

12.6  og tidligere versioner            

Alle

Adobe Connect

11.4.7 og tidligere versioner

Alle

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugerne opdaterer deres installation til den nyeste version.

Produkt

Version

Platform

Prioritet

Tilgængelighed

Adobe Connect

12.7

Alle

3

Adobe Connect

11.4.9

Alle

3

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-nummer

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Kritisk

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54032

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Kritisk

8.0

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54034

Ukorrekt autorisation (CWE-285)

Eskalering af rettigheder

Kritisk

7.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVE-2024-54035

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Kritisk

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

CVE-2024-54036

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Kritisk

7.3

CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54037

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54039

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-49550

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54040

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54041

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54042

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54043

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54044

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54045

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54046

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54047

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtigt

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54048

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54049

URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601)

Sikkerhedsomgåelse

Moderat

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54050

URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601)

Sikkerhedsomgåelse

Moderat

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54051

Ukorrekt adgangskontrol (CWE-284)

Sikkerhedsomgåelse

Moderat

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2024-54038

Tak til følgende personer:

Tak til følgende personer

Adobe vil gerne takke følgende researchere for at rapportere disse sikkerhedsproblemer og dermed hjælpe os med at beskytte vores kunder:   

  • lpi – CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
  • Laish (a_l) – CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
  • Naaash – CVE-2024-54032, CVE-2024-54038
  • fekirineakira (djallalakira) – CVE-2024-49550
  • Surajjj (ninetynine) – CVE-2024-54034
  • Charlie (moopinger) – CVE-2024-54039
  • Jorge Cerezo (zere) – CVE-2024-54049
  • Daniel Ferreira (ferreiraklet_) og Leonardo Campos (foorw1nner) – CVE-2024-54050

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe

Ændringer

10. december 2024 – CVE-2024-54033 og CVE-2024-54052 fjernet.

10. december 2024 – CVE-2024-54050 krediteret som "Daniel Ferreira (ferreiraklet_) og Leonardo Campos (foorw1nner)"


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?