ID buletin
Actualizare de securitate disponibilă pentru Adobe Connect | APSB24-99
|
Data publicării |
Prioritatea |
---|---|---|
APSB24-99 |
10 decembrie 2024 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Connect. Aceasta actualizare remediază vulnerabilități critice, importante și moderate. Exploatarea reușită ar putea conduce la executarea de cod arbitrar, escaladarea privilegiilor și ocolirea caracteristicii de securitate.
Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.
Versiunile de produs afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Connect |
12.6 și versiunile anterioare |
Toate |
Adobe Connect |
11.4.7 și versiunile anterioare |
Toate |
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și le recomandă utilizatorilor să își actualizeze instalarea la cea mai recentă versiune.
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Connect |
12.7 |
Toate |
3 |
|
Adobe Connect |
11.4.9 |
Toate |
3 |
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Număr CVE |
|
---|---|---|---|---|---|
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Critică |
9,3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Critică |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
Improper Authorization (CWE-285) |
Escaladarea privilegiilor |
Critică |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Critică |
9,3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Critică |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrar |
Importantă |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
Control inadecvat al accesului (CWE-284) |
Ocolirea caracteristicii de securitate |
Moderată |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
Mențiuni:
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe cu scopul de a ajuta la protejarea clienților noștri:
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash - CVE-2024-54032, CVE-2024-54038
- fekirineakira (djallalakira) - CVE-2024-49550
- Surajjj (ninetynine) - CVE-2024-54034
- Charlie (moopinger) - CVE-2024-54039
- Jorge Cerezo (zere) - CVE-2024-54049
- Daniel Ferreira (ferreiraklet_) și Leonardo Campos (foorw1nner) - CVE-2024-54050
NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe
Revizuiri
10 decembrie 2024 - CVE-2024-54033 și CVE-2024-54052 au fost eliminate.
10 decembrie 2024 - CVE-2024-54050 cunoscut drept „Daniel Ferreira (ferreiraklet_) și Leonardo Campos (foorw1nner)”
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.