ID del boletín
Actualizaciones de seguridad disponibles para Adobe After Effects | APSB24-55
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB24-55 |
10 de septiembre de 2024 |
3 |
Resumen
Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe After Effects |
24.5 y versiones anteriores |
Windows y macOS |
Adobe After Effects |
23.6.6 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe After Effects |
24.6 |
Windows y macOS |
3 |
|
Adobe After Effects |
23.6.9 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39380 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39381 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41859 |
Desbordamiento de búfer basado en pila (CWE-121) |
Escritura arbitraria del sistema de archivos |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41867 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Moderada |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2024-39382 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell de Trend Micro Zero Day Initiative: CVE-2024-39381, CVE-2024-39382
- Francis Provencher (prl) - CVE-2024-39380
- jony_juice - CVE-2024-41859
- Anónimos - CVE-2024-41867
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consúltenos aquí: https://hackerone.com/adobe.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.