Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe After Effects | APSB24-55
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB24-55 |
10 september 2024 |
3 |
Sammanfattning
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe After Effects |
24.5 och tidigare versioner |
Windows och macOS |
Adobe After Effects |
23.6.6 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
---|---|---|---|---|
Adobe After Effects |
24.6 |
Windows och macOS |
3 |
|
Adobe After Effects |
23.6.9 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39380 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39381 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41859 |
Stackbaserat buffertspill (CWE-121) |
Godtycklig skrivning till filsystem |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41867 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Måttlig |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2024-39382 |
Tack
Adobe tackar följande personer för att de rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Mat Powell från Trend Micro Zero Day Initiative – CVE-2024-39381, CVE-2024-39382
- Francis Provencher (prl) – CVE-2024-39380
- jony_juice – CVE-2024-41859
- Anonym – CVE-2024-41867
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du ta en titt här: https://hackerone.com/adobe.
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.