• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Adobe устранила множественные уязвимости в своих продуктах

Adobe устранила множественные уязвимости в своих продуктах

14.05.2024 компания Adobe выпустила обновления безопасности, устраняющие уязвимости в следующих продуктах: Adobe Acrobat, Adobe Reader, Adobe Illustrator, Adobe Substance 3D Painter, Adobe Aero, Adobe Substance 3D Designer, Adobe Animate, Adobe FrameMaker, Adobe Dreamweaver.

707790

Бюллетень безопасности APSB24-29 содержит описание 12 уязвимостей, в том числе 9 критических и 2 высокого уровня опасности, в программах Adobe Acrobat и Adobe Reader (версий 24.002.20736, 20.005.30574, а также более ранних версий) для операционных систем Windows и Mac OS. Уязвимости связаны с неправильной аутентификацией, неправильной проверкой вводимых данных, использованием данных после освобождения памяти, возможностью чтения и записи за пределами выделенных границ памяти. Их эксплуатация может позволить злоумышленнику раскрыть конфиденциальную информацию, выполнить произвольный код с правами текущего пользователя.

Бюллетень безопасности APSB24-30 содержит описание двух критических и одной уязвимости высокого уровня опасности в программе Adobe Illustrator 2023 и 2024 (версий 27.9.3, 28.4, а также более ранних версий) для операционных систем Windows и Mac OS. Уязвимости связаны с использованием данных после освобождения памяти, возможностью чтения и записи за пределами выделенного адресного пространства и могут привести к утечке памяти и выполнению произвольного кода злоумышленником.

Бюллетень безопасности APSB24-31 содержит описание 4 уязвимостей, в том числе 2 критических и 2 уязвимостей высокого уровня опасности, в программе для 3D-проектирования Adobe Substance 3D Painter (версии 9.1.2, а также более ранних версий) для всех операционных систем. Уязвимости связаны с возможностью чтения и записи за пределами выделенного адресного пространства. Их эксплуатация может привести к утечке памяти и выполнению произвольного кода злоумышленником.

Бюллетень безопасности APSB24-33 содержит описание критической уязвимости в программе для создания и публикации дополненной реальности Adobe Aero (версии 0.23.4, а также более ранних версий) для операционных систем Windows и Mac OS. Уязвимость связана с использованием данных после освобождения памяти и может привести к выполнению произвольного кода злоумышленником.

Бюллетень безопасности APSB24-35 содержит описание уязвимости высокого уровня опасности в программе для создания визуальных эффектов Adobe Substance 3D Designer (версии 13.1.1, а также более ранних версий) для всех операционных систем. Уязвимость связана с возможностью чтения за пределами выделенного адресного пространства и может привести к утечке памяти.

Бюллетень безопасности ASPB24-36 содержит шести критических и одной уязвимости высокого уровня опасности в программе Adobe Animate 2023 и 2024 (версий 23.0.5, 24.0.2, а также более ранних версий) для операционных систем Windows и Mac OS. Уязвимости связаны с переполнением буфера, разыменованием нулевого указателя, возможностью чтения за пределами выделенного адресного пространства. Их эксплуатация может позволить злоумышленнику вызвать утечку памяти, выполнить произвольный код.

Бюллетень безопасности APSB24-37 содержит описание пяти критических и трех уязвимостей высокого уровня опасности в программе Adobe FrameMaker (версий 2020 Release Update 5, 2022 Release Update 3, а также более ранних версий) для операционной системы Windows. Уязвимости связаны с переполнением буфера, возможностью чтения и записи за пределами выделенного адресного пространства. Их эксплуатация может позволить злоумышленнику вызвать утечку памяти, выполнить произвольный код.

Бюллетень безопасности APSB24-39 содержит описание критической уязвимости в программе Adobe Dreamweaver (версии 21.3, а также более ранних версий) для операционных систем Windows и Mac OS. Исправленная ошибка связана с инъекцией команд операционной системы (OS Command Injection), её эксплуатация может позволить злоумышленнику выполнить произвольный код.

Национальный координационный центр по компьютерным инцидентам рекомендует устанавливать обновления только после оценки всех сопутствующих рисков.
Google устранила уязвимость «нулевого дня» в Chrome Microsoft устранила уязвимости «нулевого дня» в своих продуктах