Birden Çok Adobe Enterprise Ürünü Kod Yürütülmesine Karşı Savunmasız


Birden Çok Adobe Enterprise Ürünü Kod Yürütülmesine Karşı Savunmasız

Adobe Experience, Premier Pro, ColdFusion, Bridge, Lightroom ve Animate gibi çok sayıda Adobe Enterprise ürününde, Güvenilmeyen arama yolu, Siteler arası komut dosyası çalıştırma, Sınır dışı yazma, Sonra Kullan ile ilişkili kritik kod yürütme güvenlik açıkları keşfedildi ücretsiz, Heap tabanlı arabellek taşması ve diğerleri.

Adobe, bu güvenlik açıklarını gidermek için çok sayıda güvenlik önerisi yayımladı.

Tüm bu ürünler arasında Adobe Experience Manager, uygunsuz erişim kontrolü ve siteler arası komut dosyası çalıştırmayla ilişkili 43 kod yürütme güvenlik açığından sorumlu olarak en yüksek sayıda güvenlik açığına sahipti.

Güvenlik Açığı Analizi

Cyber ​​Security News ile paylaşılan raporlara göre, herhangi bir Adobe ürünündeki bu güvenlik açıklarından başarıyla yararlanmak, keyfi kod yürütülmesine yol açacak ve bir tehdit aktörünün güvenliği ihlal edilen ürün üzerinde herhangi bir kötü amaçlı etkinlik gerçekleştirmesine olanak tanıyacak.

Adobe Animasyonu

Bu üründe, üçü bellek sızıntılarıyla ve biri rastgele kod yürütmeyle ilişkili olmak üzere dört güvenlik açığı bulunuyordu (CVE-2024-20761).

Bu güvenlik açığı, Adobe Animate ürününde bir tehdit aktörünün amaçlanan arabelleğin sonunda veya başında yazma eylemleri gerçekleştirmek için kullanabileceği Sınır Dışı yazma koşulu nedeniyle ortaya çıkar.

Bu güvenlik açığına 7,8 (Yüksek) önem derecesi verildi.

Adobe Lightroom'u

Bu üründe yalnızca bir güvenlik açığı vardı; bu güvenlik açığı, Güvenilmeyen arama yolu nedeniyle ortaya çıkan rastgele kod yürütülmesiyle ilgiliydi.

Bu güvenlik açığına CVE-2024-20754 atanmıştır ve ciddiyeti henüz sınıflandırılmamıştır.

Bir tehdit aktörü bu güvenlik açığından yararlanabilir ve etkilenen ürün üzerinde kod yürütmeyi başarabilir.

Adobe Köprüsü

Bu üründe dört güvenlik açığı olduğu keşfedildi; bunlardan üçü, serbest kullanım sonrası kullanım, yığın tabanlı arabellek taşması ve güvenlik açığı bulunan ürünlerdeki sınırların dışında yazma koşulları nedeniyle ortaya çıkan rastgele kod yürütme güvenlik açıklarıyla bağlantılıydı.

Bu güvenlik açıklarına CVE-2024-20752 (7,8 – Yüksek), CVE-2024-20755 (7,8 – Yüksek) ve CVE-2024-20756 (8,6 – Yüksek) atanmıştır.

Adobe ColdFusion

Bu üründe, hatalı erişim kontrolü nedeniyle rastgele dosya sistemi okumasıyla ilgili tek bir güvenlik açığı tespit edildi. Ancak bu üründe herhangi bir rastgele kod yürütme mevcut değildi.

Tek güvenlik açığına CVE-2024-20767 atanmış ve önem derecesi 8,2 (Yüksek) olarak verilmiştir.

Adobe PremierePro

Bu üründe, her ikisi de Yığın tabanlı arabellek taşması ve Sınır dışı yazma koşulları nedeniyle rastgele kod yürütülmesiyle ilgili olan iki güvenlik açığı olduğu keşfedildi.

Bu güvenlik açıklarına CVE-2024-20745 (7,8 – Yüksek) ve CVE-2024-20746 (7,8 – Yüksek) atanmıştır.

Adobe Deneyim Yöneticisi

Daha önce de belirttiğimiz gibi bu ürün, en fazla güvenlik açığına sahip olan tek üründü. 43 adet keyfi kod yürütme güvenlik açığı ve 3 adet güvenlik atlama güvenlik açığı bulunuyordu.

Kod yürütme güvenlik açıklarının tümü, Siteler arası komut dosyası çalıştırma nedeniyle mevcuttu.

Üç güvenlik bypass güvenlik açığından ikisi hatalı giriş doğrulamadan, diğeri ise hatalı erişim kontrolünden kaynaklanıyordu.

Güvenlik Açığı KategorisiGüvenlik Açığı EtkisiŞiddetCVSS taban puanıCVSS vektörüCVE Numarası
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26028
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26030
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26031
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26032
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26033
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26034
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26035
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26038
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26040
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26041
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26042
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26043
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26044
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26045
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli4.7CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:LCVE-2024-26048
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli4.5CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:NCVE-2024-26050
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26052
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26056
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26059
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26061
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26062
Bilgiye Maruz Kalma (CWE-200)Güvenlik özelliği atlamasıÖnemli5.3CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NCVE-2024-26063
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26064
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26065
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26067
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26069
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26073
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26080
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26094
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26096
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26102
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26103
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26104
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26105
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26106
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.3CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26107
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26118
Uygunsuz Erişim Kontrolü (CWE-284)Güvenlik özelliği atlamasıÖnemli5.3CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NCVE-2024-26119
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26120
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26124
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-26125
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-20760
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeÖnemli5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:NCVE-2024-20768
Uygunsuz Giriş Doğrulaması (CWE-20)Güvenlik özelliği atlamasıIlıman3.5CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:NCVE-2024-26126
Uygunsuz Giriş Doğrulaması (CWE-20)Güvenlik özelliği atlamasıIlıman3.5CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:NCVE-2024-26127
Siteler Arası Komut Dosyası Çalıştırma (Saklanan XSS) (CWE-79)Rastgele kod yürütmeIlıman3.4CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:N/A:NCVE-2024-26051
Kaynak: Adobe

Etkilenen Ürünler

Etkilenen ÜrünSürümplatformu
Adobe Animate 202323.0.3 ve önceki sürümlerWindows ve macOS
Adobe Animate 202424.0 ve önceki sürümlerWindows ve macOS
Işık odası7.1.2 ve önceki sürümlerMac os işletim sistemi
Adobe Köprüsü13.0.5 ve önceki sürümlerWindows ve macOS
Adobe Köprüsü14.0.1 ve önceki sürümlerWindows ve macOS
ColdFusion 20236 ve önceki sürümleri güncelleyinTüm
ColdFusion 202112 ve önceki sürümleri güncelleyinTüm
Adobe PremierePro24.1 ve önceki sürümlerWindows ve macOS
Adobe PremierePro23.6.2 ve önceki sürümlerWindows ve macOS
Adobe Deneyim Yöneticisi (AEM)AEM Bulut Hizmeti (CS)Tüm
6.5.19.0 ve önceki sürümlerTüm

Sürümlerde Sabit

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link