Bülten No
Adobe Animate için güvenlik güncellemeleri mevcut | APSB24-76
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
ASPB24-76 |
8 Ekim 2024 |
3 |
Özet
Adobe, Adobe Animate için bir güncelleme yayınladı. Bu güncelleme kritik ve önemli güvenlik açıklarını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.
Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.
Etkilenen Sürümler
Ürün |
Sürüm |
Platform |
---|---|---|
Adobe Animate 2023 |
23.0.7 ve önceki sürümler |
Windows ve macOS |
Adobe Animate 2024 |
24.0.4 ve önceki sürümler |
Windows ve macOS |
Çözüm
Adobe bu güncellemeyi aşağıdaki öncelik derecelendirmesi ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.8 |
Windows ve macOS |
3 |
|
Adobe Animate 2024 |
24.0.5 |
Windows ve macOS |
3 |
Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numaraları |
|
---|---|---|---|---|---|
Yığın Tabanlı Arabellek Aşımı (CWE-121) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47410 |
NULL İmleç Referanstan Ayrılma (CWE-476) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47411 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47412 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47413 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47414 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47415 |
Tamsayı Taşması veya Başa Sarma (CWE-190) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47416 |
After Free (CWE-416) kullanın |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49526 |
Yığın Tabanlı Arabellek Aşımı (CWE-122) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47417 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-49528 |
Use After Free (CWE-416) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-47418 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47419 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-47420 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-49527 |
Teşekkür
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki kişilere teşekkür eder:
- yjdfy - CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418, CVE-2024-49526, CVE-2024-49528
- Francis Provencher (prl) - CVE-2024-47410, CVE-2024-47419, CVE-2024-47420, CVE-2024-49527
NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.
Değişiklikler
11 Kasım 2024: CVE-2024-49526, CVE-2024-49527 ve CVE-2024-49528 eklendi
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.