ID do boletim
Atualizações de segurança disponíveis para Adobe Animate | APSB24-76
|
Data de publicação |
Prioridade |
---|---|---|
ASPB24-76 |
8 de outubro de 2024 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe Animate. Essa atualização resolve vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário e vazamento de memória.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Animate 2023 |
23.0.7 e versões anteriores |
Windows e macOS |
Adobe Animate 2024 |
24.0.4 e versões anteriores |
Windows e macOS |
Solução
A Adobe categoriza essa atualização com a seguinte classificação de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.8 |
Windows e macOS |
3 |
|
Adobe Animate 2024 |
24.0.5 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Transbordamento de dados baseado em pilha (CWE-121) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47410 |
Desreferência de ponteiro NULA (CWE-476) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47411 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47412 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47413 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47414 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47415 |
Estouro ou wraparound de inteiro (CWE-190) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47416 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrária |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49526 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47417 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrária |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49528 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47418 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47419 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47420 |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49527 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- yjdfy – CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
- Francis Provencher (prl) – CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Revisões
11 de novembro de 2024: adicionados os CVE-2024-49526, CVE-2024-49527 e CVE-2024-49528
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.