Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe Connect verfügbar | APSB24-99

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-99

10. Dezember 2024

3

Zusammenfassung

Adobe hat ein Sicherheits-Update für Adobe Connect veröffentlicht. Dieses Update behebt kritische,  wichtige  undmoderate Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Ausführung von Code, Berechtigungsausweitung und Umgehung der Sicherheitsfunktionen führen.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Produktversionen

Produkt

Version

Plattform

Adobe Connect

12.6  und frühere Versionen            

Alle

Adobe Connect

11.4.7 und frühere Versionen

Alle

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Connect

12.7

Alle

3

Adobe Connect

11.4.9

Alle

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Kritisch

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54032

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Kritisch

8.0

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54034

Unzulässige Autorisierung (CWE-285)

Berechtigungsausweitung

Kritisch

7.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVE-2024-54035

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Kritisch

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

CVE-2024-54036

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Kritisch

7.3

CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54037

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54039

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-49550

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54040

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54041

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54042

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54043

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54044

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54045

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54046

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54047

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54048

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54049

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54050

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54051

Unzulässige Zugriffskontrolle (CWE-284)

Umgehung der Sicherheitsfunktionen

Mittel

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2024-54038

Danksagung:

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.   

  • lpi – CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
  • Laish (a_l) – CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
  • Naaash – CVE-2024-54032, CVE-2024-54038
  • fekirineakira (djallalakira) – CVE-2024-49550
  • Surajjj (ninetynine) – CVE-2024-54034
  • Charlie (moopinger) – CVE-2024-54039
  • Jorge Cerezo (zere) – CVE-2024-54049
  • Daniel Ferreira (ferreiraklet_) und Leonardo Campos (foorw1nner) – CVE-2024-54050

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe

Überarbeitungen

10. Dezember 2024 – CVE-2024-54033 und CVE-2024-54052 entfernt.

10. Dezember 2024 – CVE-2024-54050, zugeschrieben "Daniel Ferreira (ferreiraklet_) und Leonardo Campos (foorw1nner)"


Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?