Plateforme
adobe
Composant
adobe-connect
Corrigé dans
11.4.8
Une vulnérabilité de Cross-Site Scripting (XSS) stockée a été découverte dans Adobe Connect. Cette faille permet à un attaquant d'injecter des scripts malveillants dans des champs de formulaire vulnérables. L'exécution de JavaScript malveillant dans le navigateur d'une victime peut entraîner une prise de contrôle de session, compromettant la confidentialité et l'intégrité des données. Les versions concernées sont les versions 12.6, 11.4.7 et antérieures, et une correction est disponible dans la version 12.6.
L'impact de cette vulnérabilité XSS est significatif. Un attaquant peut exploiter cette faille pour injecter du code JavaScript malveillant dans Adobe Connect. Ce code peut être exécuté dans le navigateur de tout utilisateur accédant à la page contenant le script injecté. La prise de contrôle de session est une conséquence directe, permettant à l'attaquant d'usurper l'identité d'un utilisateur légitime et d'accéder à des informations sensibles, de modifier des données ou d'effectuer des actions au nom de l'utilisateur compromis. Le risque est exacerbé par le fait que le script est stocké, ce qui signifie qu'il persiste sur le serveur et peut affecter plusieurs utilisateurs.
La vulnérabilité CVE-2024-54032 a été rendue publique le 10 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Bien qu'aucune preuve d'exploitation ne soit disponible, la gravité élevée de la vulnérabilité (CVSS 9.3) justifie une attention particulière et une application rapide des correctifs. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant l'exploitation.
Organizations heavily reliant on Adobe Connect for webinars, training sessions, or internal communications are particularly at risk. Environments with legacy Adobe Connect deployments or those lacking robust security practices are also more vulnerable. Shared hosting environments where multiple users share the same Adobe Connect instance should be carefully assessed.
• adobe / server: Examine Adobe Connect server logs for suspicious JavaScript injection attempts. Look for unusual characters or patterns in form field data.
grep -i 'script|javascript|alert' /var/log/adobe/connect/access.log• generic web: Use curl to test form fields for XSS vulnerabilities. Submit payloads containing <script>alert('XSS')</script> and observe the response.
curl -X POST -d "field1=<script>alert('XSS')</script>" http://adobeconnect.example.com/form.php• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
curl -I http://adobeconnect.example.comdisclosure
Statut de l'Exploit
EPSS
1.39% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Adobe Connect vers la version 12.6 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de désactiver temporairement les fonctionnalités de formulaire qui pourraient être vulnérables. Une configuration stricte des politiques de sécurité du contenu (CSP) peut également aider à atténuer le risque en limitant les sources de scripts autorisées. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en testant les champs de formulaire potentiellement affectés.
Mettez à jour Adobe Connect à la version 12.6 ou ultérieure. Cette mise à jour corrige la vulnérabilité XSS stockée. Consultez la note de sécurité Adobe pour plus de détails et d'instructions spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54032 is a stored Cross-Site Scripting (XSS) vulnerability in Adobe Connect allowing attackers to inject malicious scripts into form fields, potentially leading to session takeover.
You are affected if you are using Adobe Connect versions 0 through 11.4.7. Upgrade to version 12.6 or later to mitigate the risk.
Upgrade to Adobe Connect version 12.6 or later. Implement input validation and sanitization as a temporary workaround if immediate upgrade is not possible.
As of December 10, 2024, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's severity suggests it could become a target.
Refer to the official Adobe Security Bulletin for CVE-2024-54032: [https://www.adobe.com/security/advisories/AdobeConnect.txt](https://www.adobe.com/security/advisories/AdobeConnect.txt)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.