Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe After Effects | APSB24-55

ID buletin

Data publicării

Prioritatea

ASPB24-55

10 septembrie 2024    

3

Sumar

Adobe a lansat o actualizare pentru Adobe After Effects pentru Windows și macOS. Această actualizare remediază vulnerabilități de securitate   criticeimportante și moderate.   Exploatarea cu succes ar putea duce la executarea arbitrară a codului, pierderea memoriei și scrierea arbitrară a sistemului de fișiere în contextul utilizatorului actual.   

Versiunile afectate

Produs

Versiunea

Platformă

Adobe After Effects

24.5 și versiunile anterioare     

Windows și macOS

Adobe After Effects

23.6.6 și versiunile anterioare     

Windows și macOS

Soluție

Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.

Produs

Versiunea

Platformă

Evaluare a priorității

Disponibilitate

Adobe After Effects

24.6

Windows și macOS

3

Adobe After Effects

23.6.9

Windows și macOS

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Depășire tampon bazată pe heap (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrar

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Depășire tampon bazată pe stivă (CWE-121)

Scriere arbitrară în sistemul de fișiere

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Moderată

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Mențiuni

Adobe dorește să mulțumească următoarelor persoane pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell de la Trend Micro Zero Day Initiative - CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  - CVE-2024-39380
  • jony_juice - CVE-2024-41859
  • Anonim - CVE-2024-41867

NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?