Plateforme
adobe
Composant
adobe-connect
Corrigé dans
11.4.8
Une vulnérabilité de Cross-Site Scripting (XSS) réfléchie a été découverte dans Adobe Connect, affectant les versions 12.6, 11.4.7 et antérieures. Si un attaquant parvient à inciter un utilisateur à visiter une URL pointant vers une page vulnérable, du code JavaScript malveillant peut être exécuté dans le navigateur de la victime. La correction est disponible dans la version 12.6.
Cette vulnérabilité XSS permet à un attaquant d'injecter du code JavaScript malveillant dans les pages web d'Adobe Connect. En incitant un utilisateur à cliquer sur un lien spécialement conçu, l'attaquant peut exécuter ce code dans le contexte du navigateur de la victime. La conséquence la plus grave est la prise de contrôle de session, ce qui donne à l'attaquant un accès non autorisé aux fonctionnalités et aux données de l'utilisateur. Cela peut inclure l'accès aux présentations, aux enregistrements, aux chats et à d'autres informations sensibles. L'impact sur la confidentialité et l'intégrité est donc élevé.
Cette vulnérabilité est de criticité élevée en raison de son score CVSS de 9.3. Aucune preuve d'exploitation active n'a été signalée à ce jour, mais la nature réfléchie de l'XSS rend l'exploitation relativement simple. La vulnérabilité a été publiée le 10 décembre 2024. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles preuves d'exploitation.
Organizations using Adobe Connect for online training, webinars, or virtual meetings are particularly at risk. Environments with shared hosting or where user input is not properly validated are also more vulnerable. Users who routinely click on links from untrusted sources are at higher risk of exploitation.
• generic web: Use curl or wget to test URLs for XSS vulnerabilities. Try injecting <script>alert(1)</script> into URL parameters and observe the response.
curl 'https://your-adobe-connect-server/somepage.html?param=<script>alert(1)</script>' | grep 'alert(1)'• adobe: Examine Adobe Connect server logs for suspicious URL requests containing JavaScript code. Look for patterns like <script> or onerror=.
• generic web: Review access and error logs for unusual activity or error messages related to JavaScript execution.
disclosure
Statut de l'Exploit
EPSS
1.31% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Adobe Connect vers la version 12.6 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant l'accès aux pages vulnérables et en mettant en œuvre des politiques de sécurité du contenu (CSP) pour restreindre l'exécution de scripts externes. Surveillez attentivement les journaux d'accès pour détecter des tentatives d'injection de code malveillant. Si une mise à jour immédiate n'est pas possible, examinez la possibilité de désactiver temporairement les fonctionnalités affectées.
Mettez à jour Adobe Connect à la version 12.6 ou ultérieure. Consultez le bulletin de sécurité d'Adobe pour plus de détails et d'instructions spécifiques sur la mise à jour. Cela corrigera la vulnérabilité XSS réfléchie.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54034 is a critical reflected Cross-Site Scripting (XSS) vulnerability in Adobe Connect versions 0–11.4.7, allowing attackers to execute malicious JavaScript code.
If you are using Adobe Connect versions 0 through 11.4.7, you are potentially affected by this vulnerability. Upgrade to version 12.6 or later to mitigate the risk.
The recommended fix is to upgrade Adobe Connect to version 12.6 or later. Implement input validation and WAF rules as interim measures.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a likely target. Monitor your systems closely.
Refer to the official Adobe Security Bulletin for details: [https://www.adobe.com/security/advisories/CVE-2024-54034.htm](https://www.adobe.com/security/advisories/CVE-2024-54034.htm)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.