Идентификатор бюллетеня
Обновления системы безопасности для Adobe After Effects | APSB24-55
|
Дата публикации |
Приоритет |
---|---|---|
ASPB24-55 |
10 сентября 2024 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS. В этом обновлении устранены критические, важные и средние уязвимости безопасности. Эксплуатация уязвимости могла привести к выполнению произвольного кода, утечке памяти и записи в произвольную файловую систему в контексте текущего пользователя.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe After Effects |
24.5 и более ранние версии |
Windows и MacOS |
Adobe After Effects |
23.6.6 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
---|---|---|---|---|
Adobe After Effects |
24.6 |
Windows и macOS |
3 |
|
Adobe After Effects |
23.6.9 |
Windows и macOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39380 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39381 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-41859 |
Переполнение стекового буфера (CWE-121) |
Запись в произвольную файловую систему |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-41867 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2024-39382 |
Благодарности
Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative: CVE-2024-39381, CVE-2024-39382
- Francis Provencher (prl): CVE-2024-39380
- jony_juice: CVE-2024-41859
- Анонимный пользователь: CVE-2024-41867
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.