ID buletin
Actualizări de securitate disponibile pentru Adobe Animate | APSB24-76
|
Data publicării |
Prioritatea |
---|---|---|
ASPB24-76 |
8 octombrie 2024 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Animate. Această actualizare remediază vulnerabilități critice și importante. Exploatarea cu succes ar putea duce la executarea de cod arbitrar și la scurgeri de memorie.
Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Animate 2023 |
23.0.7 și versiunile anterioare |
Windows și macOS |
Adobe Animate 2024 |
24.0.4 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică această actualizare ca având următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.8 |
Windows și macOS |
3 |
|
Adobe Animate 2024 |
24.0.5 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
---|---|---|---|---|---|
Depășire tampon bazată pe stivă (CWE-121) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47410 |
Dereferențiere de pointer NULL (CWE-476) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47411 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47412 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47413 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47414 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47415 |
Încadrare sau depășire întreg (CWE-190) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47416 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49526 |
Depășire tampon bazată pe heap (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47417 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49528 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47418 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47419 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47420 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49527 |
Mențiuni
Adobe dorește să mulțumească următoarelor persoane pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- yjdfy - CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
- Francis Provencher (prl) - CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Revizuiri
11 noiembrie 2024: S-au adăugat CVE-2024-49526, CVE-2024-49527 și CVE-2024-49528
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.