Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe Animate | APSB24-76

Идентификатор бюллетеня

Дата публикации

Приоритет

ASPB24-76

8 октября 2024 г.  

3

Сводка

Компания Adobe выпустила обновление для Adobe Animate. Это обновление позволяет устранить критические и важные уязвимости.  Эксплуатация уязвимости может привести к выполнению произвольного кода и утечке памяти.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт

Версия

Платформа

Adobe Animate 2023

23.0.7 и более ранние версии

Windows и macOS

Adobe Animate 2024

24.0.4 и более ранние версии

Windows и macOS

Решение

Компания Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Приоритет

Доступность

Adobe Animate  2023     

23.0.8

Windows и macOS

3

Adobe Animate  2024   

24.0.5

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.  

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Переполнение стекового буфера (CWE-121)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47410

Разыменование NULL указателя (CWE-476)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47411

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47412

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47413

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47414

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47415

Переполнение целого числа или циклический возврат (CWE-190)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47416

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47417

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47418

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47419

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47420

Благодарности

Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов: 

  • yjdfy: CVE-2024-47411, CVE-2024-47412, CVE-2024-47413, CVE-2024-47414, CVE-2024-47415, CVE-2024-47416, CVE-2024-47417, CVE-2024-47418
  • Francis Provencher (prl): CVE-2024-47410, CVE-2024-47419, CVE-2024-47420

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?