La actualización de seguridad de Adobe elimina las vulnerabilidades críticas en Lightroom, Prelude


La última puesta al día de seguridad programada de Adobe del año ha resuelto vulnerabilidades críticas en Lightroom, Prelude y Experience Manager.

Lanzados el martes, los parches del hércules tecnológico tratan cuatro vulnerabilidades, tres de las cuales se consideran críticas.

La primera decisión se emitió para Adobe Lightroom, software de tiraje de imágenes que es popular entre los fotógrafos profesionales. Afectando a Lightroom Classic traducción 10.0 y anteriores en máquinas con Windows y macOS, el problema crítico, registrado como CVE-2020-24447, se describe como una vulnerabilidad de punto de ruta de búsqueda no controlada que conduce a la ejecución de código gratuito.

Ver además: Adobe venablo nuevas correcciones de seguridad para Connect, Reader Mobile

Se encontró un segundo error crítico en Adobe Prelude para Windows y macOS, traducción 9.01 y anteriores. Registrada como CVE-2020-24440, la trascendental vulnerabilidad ha sido causada por una ruta de búsqueda incontrolada y, si los atacantes la explotan, puede soportar a «la ejecución de código gratuito en el contexto del sucesor presente», según Adobe.

El tercer aviso de seguridad de Adobe se relaciona con Adobe Experience Manager (AEM) y el paquete complementario AEM Forms en todas las plataformas.

Se han corregido dos vulnerabilidades en estos paquetes de software. El primero, CVE-2020-24445, es un error crítico en AEM CS y además se encuentra en AEM 6.5.6.0/6.4.8.2/6.3.3.8 y versiones anteriores.

CVE-2020-24445 es una rotura almacenada de secuencias de comandos entre sitios (XSS) que puede provocar la ejecución arbitraria de JavaScript en el navegador.

CNET: La mejor protección antivirus de Windows 10 para 2020

La segunda rotura de seguridad, CVE-2020-24444, es una vulnerabilidad «importante» que se encuentra en el complemento AEM Forms SP6 para AEM 6.5.6.0 y el paquete complementario AEM Forms para AEM 6.4 Service Pack 8 Cumulative Fix Pack 2 (6.4 .8.2). Esta vulnerabilidad es un problema de falsificación de solicitudes ciegas del flanco del servidor que puede activarse con el propósito de divulgar información.

Adobe agradeció al investigador de Qihoo 360 CERT, Hou JingYi, así como a Frank Karlstrøm y Kenny Jansson de Storebrand Group, Noruega, por informar los problemas de seguridad al proveedor.

TechRepublic: El documentación de ciberseguridad de WatchGuard Q3 encuentra un aumento en los ataques de red y el malware entregado a través de TLS

La puesta al día de seguridad de noviembre de Adobe abordó otro puñado de vulnerabilidades, dos de las cuales se encontraron en el software de conferencia remota Connect y una en Reader. Los errores de Connect podrían aprovecharse para realizar la ejecución de JavaScript en un navegador, mientras que el único problema de Reader podría estilarse para filtrar información.

En la última puesta al día de parche de Microsoft del año, publicada el martes, el hércules de Redmond resolvió 58 vulnerabilidades, 22 de las cuales son vulnerabilidades de ejecución remota de código (RCE).

Cobertura susodicho y relacionada


¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0


Deja un comentario