ID del boletín
Actualizaciones de seguridad disponibles para Adobe After Effects | APSB24-55
| 
                    
     | 
                
            
                
                    
     Fecha de publicación  | 
                
            
                
                    
     Prioridad  | 
                
            
        
|---|---|---|
| 
                    
     ASPB24-55  | 
            
                
                
                    
     10 de septiembre de 2024  | 
            
                
                
                    
     3  | 
            
        
Resumen
Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.
Versiones afectadas
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
        
|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     24.5 y versiones anteriores  | 
            
                
                
                    
     Windows y macOS  | 
            
        
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     23.6.6 y versiones anteriores       | 
            
                
                
                    
     Windows y macOS  | 
            
        
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
                
                    
     Nivel de prioridad  | 
                
            
                
                    
     Disponibilidad  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     24.6  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     23.6.9  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| 
                    
     Categoría de vulnerabilidad  | 
                
            
                
                    
     Impacto de la vulnerabilidad  | 
                
            
                
                    
     Gravedad  | 
                
            
                
                    
     Puntuación base CVSS   | 
                
            
                
                    
     Números CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Desbordamiento de búfer basado en montón (CWE-122)  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2024-39380  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2024-39381  | 
            
        
| 
                    
     Escritura fuera de los límites (CWE-787)  | 
            
                
                
                    
     Ejecución de código arbitraria  | 
            
                
                
                    
     Crítica  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2024-41859  | 
            
        
| 
                    
     Desbordamiento de búfer basado en pila (CWE-121)  | 
            
                
                
                    
     Escritura arbitraria del sistema de archivos  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2024-41867  | 
            
        
| 
                    
     Lectura fuera de los límites (CWE-125)  | 
            
                
                
                    
     Pérdida de memoria  | 
            
                
                
                    
     Moderada  | 
            
                
                
                    
     3.3  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  | 
            
                
                
                    
     CVE-2024-39382  | 
            
        
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell de Trend Micro Zero Day Initiative: CVE-2024-39381, CVE-2024-39382
 - Francis Provencher (prl)  - CVE-2024-39380
 - jony_juice - CVE-2024-41859
 - Anónimos - CVE-2024-41867
 
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consúltenos aquí: https://hackerone.com/adobe.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.