게시판 ID
Adobe Animate에 사용할 수 있는 보안 업데이트 | APSB24-76
|  | 게시 날짜 | 우선 순위 | 
|---|---|---|
| ASPB24-76 | 2024년 10월 8일 | 3 | 
요약
해당하는 버전
| 제품 | 버전 | 플랫폼 | 
|---|---|---|
| Adobe Animate 2023 | 23.0.7 및 이전 버전 | Windows 및 macOS | 
| Adobe Animate 2024 | 24.0.4 및 이전 버전 | Windows 및 macOS | 
해결 방법
관리된 환경의 경우, IT 관리자는 Admin Console을 사용하여 최종 사용자에게 Creative Cloud 애플리케이션을 배포할 수 있습니다. 자세한 내용은 이 도움말 페이지를 참조하십시오.
취약성 세부 정보
| 취약점 카테고리 | 취약성 영향 | 심각도 | CVSS 기본 점수  | CVE 번호 | |
|---|---|---|---|---|---|
| 스택 기반 버퍼 오버플로우(CWE-121) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47410 | 
| NULL 포인터 참조 해제(CWE-476) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47411 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47412 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47413 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47414 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47415 | 
| 정수 오버플로우 또는 줄 바꿈(CWE-190) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47416 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-49526 | 
| 힙 기반 버퍼 오버플로우(CWE-122) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47417 | 
| 쓰기 범위를 벗어남(CWE-787) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-49528 | 
| 무료 평가판 이후 사용(CWE-416) | 임의 코드 실행 | 치명적 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-47418 | 
| 읽기 범위를 벗어났습니다(CWE-125) | 메모리 누수 | 중요 | 5.5 | 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-47419 | 
| 읽기 범위를 벗어났습니다(CWE-125) | 메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-47420 | 
| 읽기 범위를 벗어났습니다(CWE-125) | 메모리 누수 | 중요 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-49527 | 
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- yjdfy - CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
 
- Francis Provencher(prl) - CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527
 
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
개정 버전
2024년 11월 11일: CVE-2024-49526, CVE-2024-49527, CVE-2024-49528 추가
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.