Идентификатор бюллетеня
Доступны обновления системы безопасности для Adobe Connect  | APSB24-99
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB24-99 | 10 декабря 2024 г. | 3 | 
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Connect. В этом обновлении устранены критические, важные и средние уязвимости. Успешная эксплуатация может привести к выполнению произвольного кода, повышению уровня полномочий и обходу функций безопасности.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затрагиваемые версии продуктов
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Connect | 12.6  и более ранние версии              | Все | 
| Adobe Connect | 11.4.7 и более ранние версии | Все | 
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии.
| Продукт | Версия | Платформа | Приоритет | Доступность | 
|---|---|---|---|---|
| Adobe Connect | 12.7 | Все | 3 | |
| Adobe Connect | 11.4.9 | Все | 3 | 
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS  | Номер CVE | |
|---|---|---|---|---|---|
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Критическая | 9,3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54032 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Критическая | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54034 | 
| Неправильная авторизация (CWE-285) | Повышение уровня полномочий | Критическая | 7.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L | CVE-2024-54035 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Критическая | 9,3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N | CVE-2024-54036 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Критическая | 7.3 | CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2024-54037 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5,4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54039 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49550 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54040 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5,4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54041 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54042 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54043 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5,4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54044 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54045 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5,4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54046 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54047 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 5,4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N | CVE-2024-54048 | 
| Межсайтовый скриптинг (отраженный) (CWE-79) | Выполнение произвольного кода | Важная | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CVE-2024-54049 | 
| Перенаправление URL на ненадежный сайт («Открытое перенаправление») (CWE-601) | Обход функции безопасности | Средняя | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2024-54050 | 
| Перенаправление URL на ненадежный сайт («Открытое перенаправление») (CWE-601) | Обход функции безопасности | Средняя | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2024-54051 | 
| Неправильный контроль доступа (CWE-284) | Обход функции безопасности | Средняя | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-54038 | 
Благодарности:
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:
- lpi: CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish (a_l): CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash: CVE-2024-54032, CVE-2024-54038
 
- fekirineakira (djallalakira): CVE-2024-49550
- Сурадж (ninetynine): CVE-2024-54034
- Чарли (moopinger): CVE-2024-54039
- Хорхе Церезо (zere): CVE-2024-54049
- Даниэль Феррейра (ferreiraklet_) и Леонардо Кампос (foorw1nner): CVE-2024-54050
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe
Редакции
10 декабря 2024 г.: удалены CVE-2024-54033 и CVE-2024-54052.
10 декабря 2024 года: CVE-2024-54050 обнаружены Даниэлем Феррейре (ferreiraklet_) и Леонардо Кампосом (foorw1nner)
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.