Menu dostępności

Krytyczne poprawki dla Adobe i SAP

Uwaga! Krytyczne poprawki dla Adobe i SAP

Producenci oprogramowań Adobe oraz SAP udostępnili poprawki dla swoich systemów. Poniżej publikujemy szczegóły.

Adobe naprawia podatności o krytycznym znaczeniu dla bezpieczeństwa w wielu produktach przeznaczonych dla przedsiębiorstw i ostrzega, że zarówno system Windows, jak i macOS są narażone na ataki polegające na wykonaniu kodu.

W ramach zaplanowanej serii łatek firma udokumentowała co najmniej siedem luk w zabezpieczeniach programów Adobe Premiere Pro, Adobe InDesign oraz Adobe Bridge i wezwała użytkowników do natychmiastowego zainstalowania dostępnych łat.

„Udana eksploatacja może doprowadzić do wykonania dowolnego kodu” – ostrzegła firma.

Szczegóły nowego wydania Adobe:

Adobe Premiere Pro (CVE-2024-34123). Wersje, których dotyczy problem: 24.4.1 i wcześniejsze, 23.6.5 i wcześniejsze (Windows i macOS). Niezaufana ścieżka wyszukiwania; CVSS 7.0/10.

Adobe InDesign (CVE-2024-20781, CVE-2024-20782, CVE-2024-20783, CVE-2024-20785). Wersje, których dotyczy problem: ID19.3 i starsze, ID18.5.2 i starsze (Windows i macOS). Kwestie bezpieczeństwa pamięci (CVSS 7.8/10).

Adobe Bridge (CVE-2024-34139, CVE-2024-34140). Wersje, których to dotyczy: 13.0.7 i wcześniejsze, 14.1 i wcześniejsze (Windows i macOS). Przekroczenie liczby całkowitej, odczyt poza pasmem (CVSS 7.8).

Z kolei producent oprogramowania dla przedsiębiorstw, firma SAP, ogłosiła publikację 16 nowych i dwóch zaktualizowanych poprawek dotyczących bezpieczeństwa w ramach dnia aktualizacji w lipcu 2024 r. Dwie poprawki dotyczą luk w zabezpieczeniach o dużej wadze.

Najpoważniejszym problemem jest brak kontroli autoryzacji w PDCE (szacowanie kosztów projektu produktu), narzędziu do kalkulacji kosztów cyklu życia. Według SAP błąd, oznaczony jako CVE-2024-39592 (wynik CVSS na poziomie 7,7/10), może pozwolić osobie atakującej na odczytanie ogólnych danych z tabeli.

Druga poprawka o wysokim priorytecie rozwiązuje problem CVE-2024-39597 (wynik CVSS 7,2/10), nieprawidłową kontrolę autoryzacji w SAP Commerce, która może zapewnić atakującym dostęp do nieprawidłowo skonfigurowanych witryn.

„Napastnik może wykorzystać funkcję zapomnianego hasła, aby uzyskać dostęp do witryny, w której aktywowano wczesne logowanie i rejestrację, bez konieczności wcześniejszego zatwierdzenia konta przez sprzedawcę” – wynika z osobnego poradnika firmy Onapsis, zajmującej się bezpieczeństwem aplikacji.

„Jeśli witryna nie jest skonfigurowana jako odizolowana, może to również zapewnić dostęp do innych nieizolowanych witryn wczesnego logowania, nawet jeśli rejestracja w tych witrynach nie jest włączona” – dodała firma.

Spośród pozostałych notatek dotyczących bezpieczeństwa SAP 15 opisano jako problemy o średniej wadze w obszarach: konstruktor dokumentów, NetWeaver, CRM, Business Warehouse, S/4HANA, Business Workflow, GUI dla Windows, zarządzanie transportem i „Włącz teraz”.

Załatane luki obejmują problemy z ujawnianiem informacji, nieograniczonym przesyłaniem plików, brakującymi kontrolami autoryzacji, skryptami krzyżowymi (XSS), a także błędy związane z fałszowaniem żądań po stronie serwera (SSRF).

SAP zaleca, aby użytkownicy jak najszybciej zaktualizowali swoje urządzenia, ponieważ wiadomo, że atakujący celowali w defekty bezpieczeństwa w produktach SAP, dla których wydano poprawki.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...