安全性公告 ID
Adobe Connect 的安全性更新 | APSB24-99
|
發布日期 |
優先順序 |
---|---|---|
APSB24-99 |
2024 年 12 月 10 日 |
3 |
摘要
受影響的產品版本
產品 |
版本 |
平台 |
---|---|---|
Adobe Connect |
12.6 (含) 以前版本 |
全部 |
Adobe Connect |
11.4.7 及舊版 |
全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將所安裝的產品更新至最新版本。
漏洞詳細資料
漏洞類別 |
漏洞影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
---|---|---|---|---|---|
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
不當授權 (CWE-285) |
權限提升 |
重大 |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
URL 重新導向至不受信任的網站 (「開放式重新導向」) (CWE-601) |
無故略過安全功能 |
中度 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
URL 重新導向至不受信任的網站 (「開放式重新導向」) (CWE-601) |
安全功能無故略過 |
中度 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
存取控制不當 (CWE-284) |
安全功能無故略過 |
中度 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
鳴謝:
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- lpi - CVE-2024-54040、CVE-2024-54041、CVE-2024-54042、CVE-2024-54043、CVE-2024-54044、CVE-2024-54045、CVE-2024-54046、CVE-2024-54047、CVE-2024-54048
- Laish (a_l) - CVE-2024-54035、CVE-2024-54036、CVE-2024-54037、CVE-2024-54051
- Naaash - CVE-2024-54032、CVE-2024-54038
- fekirineakira (djallalakira) - CVE-2024-49550
- Surajjj (ninetynine) - CVE-2024-54034
- Charlie (moopinger) - CVE-2024-54039
- Jorge Cerezo (zere) - CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) 和 Leonardo Campos (foorw1nner) - CVE-2024-54050
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe
修訂
December 10, 2024 - CVE-2024-54033 和 CVE-2024-54052 已移除。
2024 年 12 月 10 日 - CVE-2024-54050 歸功於「Daniel Ferreira (ferreiraklet_) 和 Leonardo Campos (foorw1nner)」
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。