情報 ID
Adobe Connect に関するセキュリティアップデート公開 | APSB24-99
|
公開日 |
優先度 |
---|---|---|
APSB24-99 |
2024 年 12 月 10 日 |
3 |
要約
対象の製品バージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe Connect |
12.6 以前のバージョン |
すべて |
Adobe Connect |
11.4.7 とそれ以前のバージョン |
すべて |
解決策
アドビでは、これらのアップデートの優先度を次のように評価し、対象製品をご利用のお客様に最新バージョンへのアップデートを推奨します。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54032 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54034 |
不正な認証(CWE-285) |
権限昇格 |
クリティカル |
7.3 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
CVE-2024-54035 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-54036 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
7.3 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-54037 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54039 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-49550 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54040 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54041 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54042 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54043 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54044 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54045 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54046 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54047 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2024-54048 |
クロスサイトスクリプティング (Reflected XSS)(CWE-79) |
任意のコード実行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-54049 |
信頼できないサイトへの URL リダイレクト(「オープンリダイレクト」)(CWE-601) |
セキュリティ機能のバイパス |
中度 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54050 |
信頼できないサイトへの URL リダイレクト(「オープンリダイレクト」)(CWE-601) |
セキュリティ機能のバイパス |
中度 |
3.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-54051 |
不正なアクセス制御(CWE-284) |
セキュリティ機能のバイパス |
中度 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-54038 |
謝辞:
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- lpi - CVE-2024-54040, CVE-2024-54041, CVE-2024-54042, CVE-2024-54043, CVE-2024-54044, CVE-2024-54045, CVE-2024-54046, CVE-2024-54047, CVE-2024-54048
- Laish 氏(a_l)- CVE-2024-54035, CVE-2024-54036, CVE-2024-54037, CVE-2024-54051
- Naaash - CVE-2024-54032, CVE-2024-54038
- fekirineakira(djallalakira) - CVE-2024-49550
- Surajj 氏(ninetynine) - CVE-2024-54034
- Charlie 氏(moopinger)- CVE-2024-54039
- Jorge Cerezo 氏(zere)- CVE-2024-54049
- Daniel Ferreiraklet 氏(ferreiraklet_)、Leonardo Campos 氏(foorw1nner)- CVE-2024-54050
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
更新履歴
2024 年 12 月 10 日 - CVE-2024-54033 および CVE-2024-54052 を削除
2024 年 12 月 10 日 - CVE-2024-54050 は、「Daniel Ferreira 氏(ferreiraklet_)、Leonardo Campos 氏(foorw1nner)」とクレジットされています
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。