0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Adobe Prelude發(fā)現(xiàn)的代碼任意執(zhí)行高危漏洞

工程師鄧生 ? 來(lái)源:TechWeb.com.cn ? 作者:JayJay ? 2020-12-09 17:47 ? 次閱讀

Adobe Photoshop Lightroom(Adobe Lightroom)是 Adobe 研發(fā)的一款以后期制作為重點(diǎn)的圖形工具軟件,其增強(qiáng)的校正工具、強(qiáng)大的組織功能以及靈活的打印選項(xiàng)可以幫助加快圖片后期處理。

Adobe Prelude 是 Adobe 出品的一款專(zhuān)業(yè)級(jí)別的視頻編輯軟件,Pl CC 能夠和 Adobe Premiere 或 Final Cut Pro 配合使用,可用于收錄剪輯、轉(zhuǎn)換素材代碼、創(chuàng)建子剪輯標(biāo)記和粗剪,為影視后期制作構(gòu)建堅(jiān)實(shí)基礎(chǔ)。

12 月 8 日 , Adobe 發(fā)布了緊急安全更新,主要修復(fù)了旗下圖形工具軟件 Adobe Lightroom 和視頻編輯軟件 Adobe Prelude 中發(fā)現(xiàn)的代碼任意執(zhí)行高危漏洞。以下是漏洞詳情:

漏洞詳情

1.CVE-2020-24447 嚴(yán)重程度:危急

來(lái)源:https://helpx.adobe.com/security/products/lightroom/apsb20-74.html

該漏洞主要是由于搜索時(shí)不受控制 , 攻擊者可以利用此漏洞導(dǎo)致當(dāng)前用戶上下文中的任意代碼執(zhí)行。

受影響產(chǎn)品和版本

Windows 和 macOS 平臺(tái) Adobe Lightroom Classic 10.0 及更早版本

解決方案

Windows 和 macOS 平臺(tái),升級(jí) Adobe Lightroom Classic 10.1 版本可修復(fù)

2.CVE-2020-24440 嚴(yán)重程度:危急

來(lái)源:https://helpx.adobe.com/security/products/prelude/apsb20-70.html

該漏洞主要是由于搜索時(shí)不受控制,攻擊者可以利用此漏洞導(dǎo)致當(dāng)前用戶上下文中的任意代碼執(zhí)行。

受影響產(chǎn)品和版本

Windows 和 macOS 平臺(tái) Adobe Prelude 9.0.1 及更早版本

解決方案

Windows 和 macOS 平臺(tái),升級(jí) Adobe Prelude 9.0.2 版本可修復(fù)

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Adobe
    +關(guān)注

    關(guān)注

    0

    文章

    185

    瀏覽量

    30633
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4722

    瀏覽量

    68234
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15350
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    C2000 DCSM ROM代碼片段/ROP漏洞

    電子發(fā)燒友網(wǎng)站提供《C2000 DCSM ROM代碼片段/ROP漏洞.pdf》資料免費(fèi)下載
    發(fā)表于 08-28 09:39 ?0次下載
    C2000 DCSM ROM<b class='flag-5'>代碼</b>片段/ROP<b class='flag-5'>漏洞</b>

    火狐修復(fù)PDF組件漏洞,修復(fù)多款25年歷史Bug

    報(bào)告顯示,這個(gè)代碼執(zhí)行漏洞由CodeanLabs發(fā)現(xiàn)并通知Mozilla,CVSSv3評(píng)分達(dá)到7.5分。緣因是Firefox在處理PDF字體時(shí)未進(jìn)行“類(lèi)型檢查”,給了黑客可乘之機(jī),使其
    的頭像 發(fā)表于 05-28 10:26 ?669次閱讀

    華企盾防泄密系統(tǒng)讓企業(yè)源代碼更安全

    泄露,其后果不堪設(shè)想。 從目前情況來(lái)看,源代碼防泄密的形勢(shì)并不樂(lè)觀,出現(xiàn)了如下情況: 1、人員漏洞,系統(tǒng)漏洞。 企業(yè)源代碼防泄密缺乏規(guī)范,管理混亂,導(dǎo)致
    的頭像 發(fā)表于 05-23 11:30 ?427次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼
    的頭像 發(fā)表于 05-16 15:12 ?662次閱讀

    英特爾修補(bǔ)90項(xiàng)漏洞,其中包括Neural Compressor高危缺陷

    本次披露的問(wèn)題主要集中在軟件層面,神經(jīng)壓縮機(jī)中的一個(gè)漏洞被評(píng)為CVSS10.0的“滿點(diǎn)”分?jǐn)?shù),具有遠(yuǎn)程提權(quán)和實(shí)施任意攻擊的能力。
    的頭像 發(fā)表于 05-16 14:56 ?594次閱讀

    微軟去年提交1128個(gè)漏洞,&quot;提權(quán)&quot;和&quot;遠(yuǎn)程代碼執(zhí)行&quot;最為常見(jiàn)

    據(jù)BeyondTrust安全平臺(tái)統(tǒng)計(jì)顯示,微軟于2023年共報(bào)告漏洞1128項(xiàng),相較于2022年的1292個(gè)略微下滑5%,但總漏洞數(shù)仍維持在歷史高位。值得注意的是,NIST通用漏洞評(píng)級(jí)系統(tǒng)中評(píng)分9.0以上的嚴(yán)重
    的頭像 發(fā)表于 04-29 16:11 ?377次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉(cāng)庫(kù)名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?598次閱讀

    Rust漏洞可遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無(wú)須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?659次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?789次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車(chē)品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在發(fā)現(xiàn)前被及時(shí)修復(fù)。
    的頭像 發(fā)表于 03-22 11:35 ?428次閱讀

    蘋(píng)果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋(píng)果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?597次閱讀

    谷歌獎(jiǎng)勵(lì)1000萬(wàn)美元發(fā)現(xiàn)漏洞的安全專(zhuān)家

    值得注意的是,2023年度漏洞報(bào)告的最優(yōu)獎(jiǎng)項(xiàng)高達(dá)113337美元,加上自計(jì)劃啟動(dòng)至今歷年累積的5.9億美元獎(jiǎng)金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬(wàn)美元的獎(jiǎng)金熠熠生輝,用以鼓勵(lì)專(zhuān)家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?447次閱讀

    代碼審計(jì)怎么做?有哪些常用工具

    代碼審計(jì)是一種通過(guò)檢查源代碼來(lái)發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過(guò)內(nèi)置的五大主要分析引擎,對(duì)
    發(fā)表于 01-17 09:35

    怎么讓python執(zhí)行完后再執(zhí)行

    調(diào)用 time.sleep() 函數(shù)來(lái)實(shí)現(xiàn)。 import time # 執(zhí)行你的主要程序 def main_program (): # 此處是你的主要代碼 pass # 延時(shí)一定
    的頭像 發(fā)表于 11-29 15:09 ?3323次閱讀