Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Adobe After Effects | APSB24-55

Bulletin-ID

Publiceringsdatum

Prioritet

ASPB24-55

10 september 2024    

3

Sammanfattning

Adobe har släppt en uppdatering för Adobe After Effects för Windows och macOS. Uppdateringen åtgärdar  kritiskaviktiga och måttliga säkerhetsluckor.  Exploatering kan leda till exekvering av godtycklig kod, minnesläckage och godtycklig skrivning till filsystem i den aktuella användarkontexten.   

Berörda versioner

Produkt

Version

Plattform

Adobe After Effects

24.5 och tidigare versioner     

Windows och macOS

Adobe After Effects

23.6.6 och tidigare versioner     

Windows och macOS

Lösning

Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet.  Mer information finns på den här hjälpsidan.

Produkt

Version

Plattform

Prioritetsklassificering

Tillgänglighet

Adobe After Effects

24.6

Windows och macOS

3

Adobe After Effects

23.6.9

Windows och macOS

3

För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39380

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-39381

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41859

Stackbaserat buffertspill (CWE-121)

Godtycklig skrivning till filsystem

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-41867

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Måttlig

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2024-39382

Tack

Adobe tackar följande personer för att de rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:

  • Mat Powell från Trend Micro Zero Day Initiative – CVE-2024-39381, CVE-2024-39382
  • Francis Provencher (prl)  – CVE-2024-39380
  • jony_juice – CVE-2024-41859
  • Anonym – CVE-2024-41867

Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du ta en titt här: https://hackerone.com/adobe.


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?