Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe After Effects | APSB24-55

Bulletin-ID

Publiseringsdato

Prioritet

ASPB24-55

10. september 2024    

3

Sammendrag

Adobe has lansert en oppdatering for Adobe After Effects for Windows og macOS.  Denne oppdateringen løser  kritiskeviktige og moderate sikkerhetsproblemer.  Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, minnelekkasje og vilkårlig lesing av filsystem i konteksten til gjeldende bruke.   

Berørte versjoner

Produkt

Versjon

Plattform

Adobe After Effects

24.5 og tidligere versjoner     

Windows og macOS

Adobe After Effects

23.6.6 og tidligere versjoner     

Windows og macOS

Løsning

Adobe kategoriserer disse oppdateringene etter følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Versjon

Plattform

Prioritetsklassifisering

Tilgjengelighet

Adobe After Effects

24.6

Windows og macOS

3

Adobe After Effects

23.6.9 

Windows og macOS

3

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Stakkbasert bufferoverflyt (CWE-121)

Tilfelding skriving til filsystem

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Lesing utenfor område (CWE-125)

Minnelekkasje

Moderat

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Anerkjennelser

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Mat Powell fra Trend Micro Zero Day Initiative – CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  – CVE-2024-39380
  • jony_juice – CVE-2024-41859
  • Anonymous – CVE-2024-41867

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke oss her: https://hackerone.com/adobe.


Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?