ID do boletim
Atualização de segurança disponível para o Adobe Connect | APSB24-99
|
Data de publicação |
Prioridade |
---|---|---|
APSB24-99 |
10 de dezembro de 2024 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o Adobe Connect. Essa atualização resolve as vulnerabilidades críticas, importantes e moderadas. Uma exploração bem-sucedida pode levar à execução de código arbitrário, ao aumento de privilégios e ao desvio de recursos de segurança.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões do produto afetado
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Connect |
12.6 e versões anteriores |
Todos |
Adobe Connect |
11.4.7 e versões anteriores |
Todos |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Connect |
12.7 |
Todos |
3 |
|
Adobe Connect |
11.4.9 |
Todos |
3 |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Número CVE |
|
---|---|---|---|---|---|
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Crítico |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Crítico |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
Autorização inadequada (CWE-285) |
Escalonamento de privilégio |
Crítico |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Crítico |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Crítico |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrária |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
Criação de script entre sites (XSS Refletido) (CWE-79) |
Execução de código arbitrário |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
Redirecionamento de URL para site não confiável ('Open Redirect') (CWE-601) |
Falha de recurso de segurança |
Moderado |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
Redirecionamento de URL para site não confiável ('Open Redirect') (CWE-601) |
Falha de recurso de segurança |
Moderado |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
Agradecimentos:
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash - CVE-2024-54032, CVE-2024-54038
- fekirineakira (djallalakira) - CVE-2024-49550
- Surajjj (ninetynine) - CVE-2024-54034
- Charlie (moopinger) - CVE-2024-54039
- Jorge Cerezo (zere) - CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) e Leonardo Campos (foorw1nner) - CVE-2024-54050
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe
Revisões
10 de dezembro de 2024 - CVE-2024-54033 e CVE-2024-54052 removidos.
10 de dezembro de 2024 - CVE-2024-54050 creditado como “Daniel Ferreira (ferreiraklet_) e Leonardo Campos (foorw1nner)”
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.