Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe Animate | APSB24-76

Bulletin-ID

Publiseringsdato

Prioritet

ASPB24-76

8. oktober 2024  

3

Sammendrag

Adobe har lansert en oppdatering for Adobe Animate. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer.  Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Animate 2023

23.0.7 og tidligere versjoner

Windows og macOS

Adobe Animate 2024

24.0.4 og tidligere versjoner

Windows og macOS

Løsning

Adobe kategoriserer denne oppdateringen med følgende Prioritet Klassifisering og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordprogrammet. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Versjon

Plattform

Prioritet

Tilgjengelighet

Adobe Animate  2023     

23.0.8

Windows og macOS

3

Nedlastingssenter     

Adobe Animate  2024   

24.0.5

Windows og macOS

3

Nedlastingssenter     

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.  

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Stakkbasert bufferoverflyt (CWE-121)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47410

Dereferanse til nullpeker (CWE-476)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47411

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47412

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47413

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47414

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47415

Heltallsoverflyt eller wraparound (CWE-190)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47416

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49526

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47417

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49528

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47418

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47419

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47420

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-49527

Takk

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • yjdfy – CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
  • Francis Provencher (prl) – CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Revisjoner

11. november 2024: Lagt til CVE-2024-49526, CVE-2024-49527 og CVE-2024-49528




Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?