Adobe har frigivet en sikkerhedsopdatering til Creative Cloud-computerprogrammet til Windows og MacOS. Denne opdatering løser et sikkerhedsproblem med validering af de certifikater, der anvendes af Creative Cloud-computerprogrammer (CVE-2018-4991), samt et sikkerhedsproblem med ukorrekt input-validering (CVE-2018-4992), som kan medføre eskalering af rettigheder.
Produkt | Berørte versioner | Platform |
---|---|---|
Creative Cloud-computerprogram | 4.4.1.298 og tidligere versioner |
Windows og MacOS |
Sådan kontrolleres versionen af Creative Cloud-computerprogrammet:
- Start Creative Cloud-computerprogrammet, og log på med dine Adobe ID-legitimationsoplysninger.
- Klik på tandhjulsikonet, og vælg Indstillinger > Generelt.
Adobe kategoriserer denne opdatering med følgende prioritetsgrad og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Produkt | Opdateret version | Platform | Prioritetsgrad | Tilgængelighed |
---|---|---|---|---|
Creative Cloud-computerprogram | Creative Cloud 4.5.0.331 | Windows og MacOS | 2 | Download Center |
Kunder, der har aktiveret automatisk opdatering, vil automatisk modtage den nye version. Den nyeste Creative Cloud Desktop App kan også downloades fra Download Center. Yderligere oplysninger finder du på denne hjælp-side.
For administrerede miljøer kan IT-administratorer bruge Creative Cloud Packager til at oprette installationspakker. Se denne hjælp-side for at få yderligere oplysninger om Creative Cloud Packager.
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVE-numre |
Ukorrekt input-validering | Eskalering af rettigheder | Vigtig | CVE-2018-4992 |
Ukorrekt certifikatvalidering | Sikkerhedsomgåelse | Kritisk | CVE-2018-4991 |
Opregning af søgestier | Eskalering af rettigheder | Vigtig | CVE-2018-4873 |
Bemærk: CVE-2018-4873 er tidligere blevet løst i version 4.3.0.256 af Creative Cloud-computerprogrammet.
Adobe vil gerne takke følgende personer og organisationer for at rapportere de relevante sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Wei Wei (@Danny__Wei) fra Tencent's Xuanwu Lab (CVE-2018-4992)
- Ryan Hileman fra Talon Voice & Chi Chou (CVE-2018-4991)
- Cyril Vallicari / HTTPCS – Ziwit (CVE-2018-4873)