Adobe Experience, Premier Pro, ColdFusion, Bridge, Lightroom ve Animate gibi çok sayıda Adobe Enterprise ürününde, Güvenilmeyen arama yolu, Siteler arası komut dosyası çalıştırma, Sınır dışı yazma, Sonra Kullan ile ilişkili kritik kod yürütme güvenlik açıkları keşfedildi ücretsiz, Heap tabanlı arabellek taşması ve diğerleri.
Adobe, bu güvenlik açıklarını gidermek için çok sayıda güvenlik önerisi yayımladı.
Tüm bu ürünler arasında Adobe Experience Manager, uygunsuz erişim kontrolü ve siteler arası komut dosyası çalıştırmayla ilişkili 43 kod yürütme güvenlik açığından sorumlu olarak en yüksek sayıda güvenlik açığına sahipti.
Güvenlik Açığı Analizi
Cyber Security News ile paylaşılan raporlara göre, herhangi bir Adobe ürünündeki bu güvenlik açıklarından başarıyla yararlanmak, keyfi kod yürütülmesine yol açacak ve bir tehdit aktörünün güvenliği ihlal edilen ürün üzerinde herhangi bir kötü amaçlı etkinlik gerçekleştirmesine olanak tanıyacak.
Adobe Animasyonu
Bu üründe, üçü bellek sızıntılarıyla ve biri rastgele kod yürütmeyle ilişkili olmak üzere dört güvenlik açığı bulunuyordu (CVE-2024-20761).
Bu güvenlik açığı, Adobe Animate ürününde bir tehdit aktörünün amaçlanan arabelleğin sonunda veya başında yazma eylemleri gerçekleştirmek için kullanabileceği Sınır Dışı yazma koşulu nedeniyle ortaya çıkar.
Bu güvenlik açığına 7,8 (Yüksek) önem derecesi verildi.
Adobe Lightroom'u
Bu üründe yalnızca bir güvenlik açığı vardı; bu güvenlik açığı, Güvenilmeyen arama yolu nedeniyle ortaya çıkan rastgele kod yürütülmesiyle ilgiliydi.
Bu güvenlik açığına CVE-2024-20754 atanmıştır ve ciddiyeti henüz sınıflandırılmamıştır.
Bir tehdit aktörü bu güvenlik açığından yararlanabilir ve etkilenen ürün üzerinde kod yürütmeyi başarabilir.
Adobe Köprüsü
Bu üründe dört güvenlik açığı olduğu keşfedildi; bunlardan üçü, serbest kullanım sonrası kullanım, yığın tabanlı arabellek taşması ve güvenlik açığı bulunan ürünlerdeki sınırların dışında yazma koşulları nedeniyle ortaya çıkan rastgele kod yürütme güvenlik açıklarıyla bağlantılıydı.
Bu güvenlik açıklarına CVE-2024-20752 (7,8 – Yüksek), CVE-2024-20755 (7,8 – Yüksek) ve CVE-2024-20756 (8,6 – Yüksek) atanmıştır.
Adobe ColdFusion
Bu üründe, hatalı erişim kontrolü nedeniyle rastgele dosya sistemi okumasıyla ilgili tek bir güvenlik açığı tespit edildi. Ancak bu üründe herhangi bir rastgele kod yürütme mevcut değildi.
Tek güvenlik açığına CVE-2024-20767 atanmış ve önem derecesi 8,2 (Yüksek) olarak verilmiştir.
Adobe PremierePro
Bu üründe, her ikisi de Yığın tabanlı arabellek taşması ve Sınır dışı yazma koşulları nedeniyle rastgele kod yürütülmesiyle ilgili olan iki güvenlik açığı olduğu keşfedildi.
Bu güvenlik açıklarına CVE-2024-20745 (7,8 – Yüksek) ve CVE-2024-20746 (7,8 – Yüksek) atanmıştır.
Adobe Deneyim Yöneticisi
Daha önce de belirttiğimiz gibi bu ürün, en fazla güvenlik açığına sahip olan tek üründü. 43 adet keyfi kod yürütme güvenlik açığı ve 3 adet güvenlik atlama güvenlik açığı bulunuyordu.
Kod yürütme güvenlik açıklarının tümü, Siteler arası komut dosyası çalıştırma nedeniyle mevcuttu.
Üç güvenlik bypass güvenlik açığından ikisi hatalı giriş doğrulamadan, diğeri ise hatalı erişim kontrolünden kaynaklanıyordu.
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Şiddet | CVSS taban puanı | CVSS vektörü | CVE Numarası |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26028 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26030 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26031 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26032 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26033 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26034 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26035 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26038 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26040 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26041 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26042 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26043 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26044 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26045 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 4.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CVE-2024-26048 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N | CVE-2024-26050 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26052 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26056 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26059 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26061 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26062 |
Bilgiye Maruz Kalma (CWE-200) | Güvenlik özelliği atlaması | Önemli | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26063 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26064 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26065 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26067 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26069 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26073 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26080 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26094 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26096 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26102 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26103 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26104 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26105 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26106 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26107 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26118 |
Uygunsuz Erişim Kontrolü (CWE-284) | Güvenlik özelliği atlaması | Önemli | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26119 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26120 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26124 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26125 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20760 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20768 |
Uygunsuz Giriş Doğrulaması (CWE-20) | Güvenlik özelliği atlaması | Ilıman | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-26126 |
Uygunsuz Giriş Doğrulaması (CWE-20) | Güvenlik özelliği atlaması | Ilıman | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-26127 |
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79) | Rastgele kod yürütme | Ilıman | 3.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:N/A:N | CVE-2024-26051 |
Etkilenen Ürünler
Etkilenen Ürün | Sürüm | platformu |
Adobe Animate 2023 | 23.0.3 ve önceki sürümler | Windows ve macOS |
Adobe Animate 2024 | 24.0 ve önceki sürümler | Windows ve macOS |
Işık odası | 7.1.2 ve önceki sürümler | Mac os işletim sistemi |
Adobe Köprüsü | 13.0.5 ve önceki sürümler | Windows ve macOS |
Adobe Köprüsü | 14.0.1 ve önceki sürümler | Windows ve macOS |
ColdFusion 2023 | 6 ve önceki sürümleri güncelleyin | Tüm |
ColdFusion 2021 | 12 ve önceki sürümleri güncelleyin | Tüm |
Adobe PremierePro | 24.1 ve önceki sürümler | Windows ve macOS |
Adobe PremierePro | 23.6.2 ve önceki sürümler | Windows ve macOS |
Adobe Deneyim Yöneticisi (AEM) | AEM Bulut Hizmeti (CS) | Tüm |
6.5.19.0 ve önceki sürümler | Tüm |
Sürümlerde Sabit
Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.