Adobe je objavio više od deset bezbjednosnih saopštenja u kojima detaljiše preko 35 ranjivosti otkrivenih u različitim proizvodima kompanije.
U utorak je Adobe najavio zakrpe za više od 35 ranjivosti, uključujući i kritičnu grešku u Adobe Connect platformi za onlajn saradnju.
Kritična ranjivost, označena kao CVE-2025-49553 (CVSS ocjena 9.3), opisana je kao cross-site scripting (XSS) propust koji se može iskoristiti za izvršavanje proizvoljnog koda.
Ispravka ove bezbjednosne greške uključena je u verziju Adobe Connect 12.10, koja je objavljena za Windows i macOS sisteme, zajedno sa zakrpama za još dvije ranjivosti — među kojima je i XSS propust visokog stepena ozbiljnosti koji takođe može omogućiti izvršavanje koda.
Kompanija je dodatno zakrpila još jednu visoko-rizičnu XSS ranjivost u Commerce i Magento Open Source platformama, upozoravajući da bi ona mogla dovesti do eskalacije privilegija. Ažuriranja su takođe riješila jedan propust u mehanizmu bezbjednosnog zaobilaženja, kao i tri ranjivosti srednje ozbiljnosti koje mogu omogućiti izvršavanje koda, eskalaciju privilegija i zaobilaženje zaštite.
Ranjivosti visokog stepena koje mogu dovesti do proizvoljnog izvršavanja koda, sve sa CVSS ocjenom 7.8, zakrpljene su u najnovijim bezbjednosnim ažuriranjima za: Substance 3D Stager, Dimension, Illustrator, FrameMaker, Substance 3D Modeler, Substance 3D Viewer, Animate i Bridge.
Iako ove ranjivosti formalno spadaju u kategoriju visokog rizika, Adobe ih u svojim izvještajima klasifikuje kao kritične.
Dodatno, zakrpe za Experience Manager Screens, Animate, Substance 3D Viewer, Bridge i Creative Cloud Desktop aplikaciju otklanjaju ukupno osam ranjivosti srednje ozbiljnosti.
Većina bezbjednosnih ažuriranja ima prioritet „3“, što znači da Adobe ne očekuje njihovo aktivno iskorišćavanje u napadima. Međutim, ažuriranja za Commerce i Magento Open Source imaju prioritet „2“, jer su ti proizvodi u prošlosti bili češće meta hakera.
Kompanija je saopštila da nije zabilježena aktivna eksploatacija ovih ranjivosti, ali korisnicima se savjetuje da odmah primijene dostupne zakrpe. Dodatne informacije dostupne su na Adobe PSIRT stranici.
Izvor: SecurityWeek