Bulletin-ID
Sicherheits-Updates für Adobe After Effects verfügbar | APSB24-55
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB24-55 |
10. September 2024 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe After Effects für Windows und macOS veröffentlicht. Dieses Update behebt kritische, wichtige und moderate Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, einem Speicherleck und willkürlichem Dateisystem-Schreibzugriff im Kontext des aktuellen Benutzers führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe After Effects |
24.5 und frühere Versionen |
Windows und macOS |
Adobe After Effects |
23.6.6 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe After Effects |
24.6 |
Windows und macOS |
3 |
|
Adobe After Effects |
23.6.9 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39380 |
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39381 |
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41859 |
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürlicher Dateisystem-Schreibzugriff |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41867 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Mittel |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2024-39382 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Mat Powell von der Zero Day Initiative von Trend Micro - CVE-2024-39381, CVE-2024-39382
- Francis Provencher (prl) - CVE-2024-39380
- jony_juice - CVE-2024-41859
- Anonymous - CVE-2024-41867
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe.
Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.