Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe Animate | APSB24-96
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB24-96 |
10 december 2024 |
3 |
Sammanfattning
Adobe har släppt en uppdatering för Adobe Animate. Uppdateringen löser ett antal kritiska sårbarheter. Ett framgångsrikt utnyttjande kan leda till exekvering av godtycklig kod.
Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Animate 2023 |
23.0.8 och tidigare versioner |
Windows och macOS |
Adobe Animate 2024 |
24.0.5 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringen följande prioritetsklassificering och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritet |
Tillgänglighet |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.9 |
Windows och macOS |
3 |
|
Adobe Animate 2024 |
24.0.6 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Felaktig validering av indata (CWE-20) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52982 |
Heltalsspill eller wraparound (CWE-190) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52983 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52984 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52985 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52986 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52987 |
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52988 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52989 |
Underskrivning av buffert (”Buffer Underflow”) (CWE-124) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52990 |
Tillgång till oinitierad pekare (CWE-824) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45155 |
NULL-pekaravvikelse (CWE-476) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45156 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53953 |
Heltalsunderskott (radbyte eller omslutning) (CWE-191) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53954 |
Tack
Adobe tackar följande personer för att de rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- yjdfy – CVE-2024-52982, CVE-2024-52983, CVE-2024-52984, CVE-2024-52985, CVE-2024-52986, CVE-2024-52987, CVE-2024-52988, CVE-2024-52989, CVE-2024-52990, CVE-2024-45155, CVE-2024-53953, CVE-2024-53954
- Francis Provencher (prl) – CVE-2024-45156
Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.