게시판 ID
Adobe Connect에 사용할 수 있는 보안 업데이트 | APSB24-99
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB24-99 |
2024년 12월 10일 |
3 |
요약
해당하는 제품 버전
제품 |
버전 |
플랫폼 |
---|---|---|
Adobe Connect |
12.6 및 이전 버전 |
모두 |
Adobe Connect |
11.4.7 및 이전 버전 |
모두 |
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
취약성 세부 정보
취약점 카테고리 |
취약성 영향 |
심각도 |
CVSS 기본 점수 |
CVE 번호 |
|
---|---|---|---|---|---|
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
치명적 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
치명적 |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
잘못된 인증(CWE-285) |
권한 승격 |
치명적 |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
치명적 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
치명적 |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
신뢰할 수 없는 사이트로 URL 리디렉션('Open Redirect')(CWE-601) |
보안 기능 무시 |
보통 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
신뢰할 수 없는 사이트로 URL 리디렉션('Open Redirect')(CWE-601) |
보안 기능 무시 |
보통 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
보통 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
감사의 말:
감사의 말
Adobe는 이 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원 여러분께 감사의 말씀을 전합니다.
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish(a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash - CVE-2024-54032, CVE-2024-54038
- fekirineakira(djalalalakira) - CVE-2024-49550
- Surajjj(ninetynine) - CVE-2024-54034
- Charlie(moopinger) - CVE-2024-54039
- Jorge Cerezo(zere) - CVE-2024-54049
- Daniel Ferreira(ferreiraklet_) 및 Leonardo Campos(foorw1nner) - CVE-2024-54050
참고: Adobe는 HackerOne과 함께 공개 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 https://hackerone.com/adobe에서 확인하십시오.
개정 버전
2024년 12월 10일 - CVE-2024-54033 및 CVE-2024-54052 제거
2024년 12월 10일 - CVE-2024-54050에서 'Daniel Ferreira(ferreiraklet_) 및 Leonardo Campos(foorw1nner)' 크레딧 적용
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.