Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Animate | APSB24-36

ID bollettino

Data di pubblicazione

Priorità

ASPB24-36

14 maggio 2024  

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Animate. Questo aggiornamento risolve vulnerabilità critiche e importanti.    Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e perdite di memoria.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Animate 2023

23.0.5 e versioni precedenti

Windows e macOS

Adobe Animate 2024

24.0.2 e versioni precedenti

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Animate  2023     

23.0.6

Windows e macOS

3

Centro di download     

Adobe Animate  2024   

24.0.3

Windows e macOS

3

Centro di download     

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30282

Overflow buffer basato su stack (CWE-121)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30293

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30294

Riferimento puntatore NULL (CWE-476)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30295

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30296

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-30297

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-30298

Ringraziamenti

Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:

  • Francis Provencher (prl)  - CVE-2024-30282, CVE-2024-30293, CVE-2024-30294, CVE-2024-30298
  • yjdfy - CVE-2024-30295, CVE-2024-30296, CVE-2024-30297

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?