Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru Adobe Connect | APSB24-99

ID buletin

Data publicării

Prioritatea

APSB24-99

10 decembrie 2024

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Connect. Aceasta actualizare remediază vulnerabilități critice, importante și moderate. Exploatarea reușită ar putea conduce la executarea de cod arbitrar, escaladarea privilegiilor și ocolirea caracteristicii de securitate.

Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.

Versiunile de produs afectate

Produs

Versiunea

Platformă

Adobe Connect

12.6  și versiunile anterioare            

Toate

Adobe Connect

11.4.7 și versiunile anterioare

Toate

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și le recomandă utilizatorilor să își actualizeze instalarea la cea mai recentă versiune.

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Connect

12.7

Toate

3

Adobe Connect

11.4.9

Toate

3

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Număr CVE

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Critică

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54032

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Critică

8.0

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54034

Improper Authorization (CWE-285)

Escaladarea privilegiilor

Critică

7.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVE-2024-54035

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Critică

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

CVE-2024-54036

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Critică

7.3

CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

CVE-2024-54037

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54039

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrar

Importantă

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-49550

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54040

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54041

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54042

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54043

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54044

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54045

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54046

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54047

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2024-54048

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-54049

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54050

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2024-54051

Control inadecvat al accesului (CWE-284)

Ocolirea caracteristicii de securitate

Moderată

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2024-54038

Mențiuni:

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe cu scopul de a ajuta la protejarea clienților noștri:   

  • lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
  • Laish (a_l) - CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
  • Naaash - CVE-2024-54032, CVE-2024-54038
  • fekirineakira (djallalakira) - CVE-2024-49550
  • Surajjj (ninetynine) - CVE-2024-54034
  • Charlie (moopinger) - CVE-2024-54039
  • Jorge Cerezo (zere) - CVE-2024-54049
  • Daniel Ferreira (ferreiraklet_) și Leonardo Campos (foorw1nner) - CVE-2024-54050

NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe

Revizuiri

10 decembrie 2024 - CVE-2024-54033 și CVE-2024-54052 au fost eliminate.

10 decembrie 2024 - CVE-2024-54050 cunoscut drept „Daniel Ferreira (ferreiraklet_) și Leonardo Campos (foorw1nner)”


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?