Säkerhetsuppdateringar för Creative Cloud-datorprogram | APSB 18-12
Bulletin-ID Publiceringsdatum Prioritet
APSB18-12 8 maj 2018 2

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för Creative Cloud för skrivbord för Windows och MacOS. Denna uppdatering åtgärdar en säkerhetslucka i valideringen av certifikat som används av Creative Cloud-datorprogram (CVE-2018-4991) och en säkerhetslucka genom felaktig indatavalidering (CVE-2018-4992) som skulle kunna leda till eskalering av behörigheter.

Berörda versioner

Produkt Berörd version Plattform
Creative Cloud för skrivbord

4.4.1.298 och tidigare versioner

Windows och MacOS

Så här kontrollerar du versionen av Adobe Creative Cloud-datorprogrammet:

  1. Starta Creative Cloud-datorprogrammet och logga in med ditt Adobe ID.
  2. Klicka på ikonen med kugghjulet och välj Inställningar > Allmänt.

Lösning

Adobe ger denna uppdatering följande prioritet och rekommenderar användarna att uppdatera till den senaste versionen:

Produkt Uppdaterad version Plattform Prioritet Tillgänglighet
Creative Cloud för skrivbord Creative Cloud 4.5.0.331 Windows och MacOS 2 hämtningscentret

Kunder som har aktiverat autouppdatering får den nya versionen automatiskt. Det senaste Creative Cloud-datorprogrammet kan också hämtas från hämtningscentret. Mer information finns på den här hjälpsidan.  

I hanterade miljöer kan IT-administratörer använda Creative Cloud Packager för att skapa distributionspaket. Mer information om Creative Cloud Packager finns på den här hjälpsidan. 

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet CVE-nummer
Felaktig validering av indata Eskalering av behörighet Viktig CVE-2018-4992
Felaktig validering av certifikat Kringgående av säkerhet Kritisk CVE-2018-4991
Avciterad sökväg Eskalering av behörighet Viktig CVE-2018-4873

Obs! CVE-2018-4873 löstes tidigare i version 4.3.0.256 av Creative Cloud-datorprogrammet.

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor: 

  • Wei Wei (@Danny__Wei) hos Tencents Xuanwu Lab (CVE-2018-4992)
  • Ryan Hileman hos Talon Voice & Chi Chou (CVE-2018-4991)
  • Cyril Vallicari / HTTPCS – Ziwit (CVE-2018-4873)