Adobe, Windows ve MacOS üzerinde Creative Cloud Masaüstü Uygulaması için bir güvenlik güncellemesi yayınladı. Bu güncelleme, Creative Cloud masaüstü uygulamaları (CVE-2018-4991) tarafından kullanılan sertifikaların onayıyla ilgili bir güvenlik açığını ve ayrıcalıkların artırılmasına sebep olabilecek uygunsuz bir güvenlik açığını (CVE-2018-4992) çözer.
Ürün | Etkilenen sürüm | Platform |
---|---|---|
Creative Cloud Masaüstü Uygulaması | 4.4.1.298 ve önceki sürümler |
Windows ve MacOS |
Adobe Creative Cloud masaüstü uygulaması sürümünü kontrol etmek için:
- Creative Cloud masaüstü uygulamasını çalıştırın ve Adobe ID bilgilerinizle oturum açın.
- Dişli simgesine tıklayın ve Tercihler > Genel seçeneğini seçin.
Adobe bu güncellemeyi aşağıdaki öncelik derecelendirmesine göre sınıflandırır ve kullanıcıların yazılımlarını en yeni sürüme güncellemelerini önerir:
Ürün | Güncel sürüm | Platform | Öncelik derecelendirmesi | Bulunma Durumu |
---|---|---|---|---|
Creative Cloud Masaüstü Uygulaması | Creative Cloud 4.5.0.331 | Windows ve MacOS | 2 | Karşıdan Yükleme Merkezi |
Otomatik güncellemeyi etkinleştiren müşteriler yeni sürümü otomatik olarak alacaktır. En güncel Creative Cloud Masaüstü Uygulaması aynı zamanda İndirme Merkezi üzerinden de indirilebilir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Yönetilen ortamlar için BT yöneticileri, dağıtım paketi oluşturmak için Creative Cloud Packager kullanabilirler. Creative Cloud Packager hakkında daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | CVE Numaraları |
Uygunsuz giriş doğrulama | Ayrıcalığı Yükseltme | Önemli | CVE-2018-4992 |
Uygunsuz sertifika doğrulama | Güvenlik atlatması | Kritik | CVE-2018-4991 |
Tırnak İçinde Olmayan Arama Yolu | Ayrıcalığı Yükseltme | Önemli | CVE-2018-4873 |
Not: CVE-2018-4873 sorunu, daha önce Creative Cloud masaüstü uygulamasının 4.3.0.256 sürümünde çözülmüştü.
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adbe ile işbirliği yaptıkları için aşağıdaki kişilere teşekkür eder:
- Tencent's Xuanwu Lab'den Wei Wei (@Danny__Wei) (CVE-2018-4992)
- Talon Voice & Chi Chou'dan Ryan Hileman (CVE-2018-4991)
- Cyril Vallicari / HTTPCS – Ziwit (CVE-2018-4873)