ID do boletim
Atualizações de segurança disponíveis para Adobe After Effects | APSB24-85
|
Data de publicação |
Prioridade |
---|---|---|
ASPB24-85 |
12 de novembro de 2024 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Essa atualização resolve vulnerabilidades críticas e importantes de segurança. A exploração bem-sucedida pode levar a execução de código arbitrário e vazamento de memória no contexto do usuário atual.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe After Effects |
24.6.2 e versões anteriores |
Windows e macOS |
Adobe After Effects |
23.6.9 e versões anteriores |
Windows e macOS |
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Classificação de prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe After Effects |
24.6.3 |
Windows e macOS |
3 |
|
Adobe After Effects |
25.0 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47441 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47442 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47443 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47444 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47445 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47446 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- jony_juice – CVE-2024-47441
- Anônimo – CVE-2024-47442, CVE-2024-47443, CVE-2024-47444, CVE-2024-47445, CVE-2024-47446
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.