情報 ID
Adobe Animate に関するセキュリティアップデート公開 | APSB24-96
|
公開日 |
優先度 |
---|---|---|
ASPB24-96 |
2024 年 12 月 10 日 |
3 |
要約
Adobe Animate に関するアップデートが公開されました。このアップデートはクリティカルな脆弱性を解消します。 この脆弱性が悪用されると、任意のコードが実行されるおそれがあります。
本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。
対象のバージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe Animate 2023 |
23.0.8 以前のバージョン |
Windows および macOS |
Adobe Animate 2024 |
24.0.5 以前のバージョン |
Windows および macOS |
解決策
製品名 |
バージョン |
プラットフォーム |
優先度 |
入手方法 |
---|---|---|---|---|
Adobe Animate 2023 |
23.0.9 |
Windows および macOS |
3 |
|
Adobe Animate 2024 |
24.0.6 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52982 |
整数オーバーフローまたはラップアラウンド (CWE-190) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52983 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52984 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52985 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52986 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52987 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52988 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52989 |
バッファアンダーライト('バッファアンダーフロー')(CWE-124) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52990 |
初期化されていないポインターのアクセス(CWE-824) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45155 |
NULL ポインター逆参照(CWE-476) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45156 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53953 |
整数アンダーフロー(ラップまたはラップアラウンド)(CWE-191) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53954 |
謝辞
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- yjdfy - CVE-2024-52982、CVE-2024-52983、CVE-2024-52984、CVE-2024-52985、CVE-2024-52986、CVE-2024-52987、CVE-2024-52988、CVE-2024-52989、CVE-2024-52990、CVE-2024-45155、CVE-2024-53953、CVE-2024-53954
- Francis Provencher 氏(prl)- CVE-2024-45156
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。