โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

Adobe อัปเดตปิดช่องโหว่มากถึง 72 ตัวบนแอปดังของตน เตือนผู้ใช้ให้รีบอัปเดตเพื่อ ป้องกันข้อมูลรั่วไหล

Thaiware

อัพเดต 21 ส.ค. 2567 เวลา 10.00 น. • เผยแพร่ 21 ส.ค. 2567 เวลา 10.00 น. • Sarun_ss777
ช่องโหว่จำนวนมากบนซอฟต์แวร์ของ Adobe ส่งผลให้แฮกเกอร์รันโค้ดแปลกปลอม และล้วงข้อมูลจากหน่วยความจำได้

Adobe มักจะเป็นชื่อแบรนด์ที่คุ้นเคยกันดีในหมู่ผู้ทำอาชีพเชิงสร้างสรรค์ ตั้งแต่งานรูป ไปจนถึงงานวิดีโอ แต่ด้วยการที่เป็นชุดซอฟต์แวร์ที่ใหญ่ มีการทำงานที่ซับซ้อน เป็นเหตุให้ช่องว่างเยอะไปตามตัว โดยล่าสุดทาง Adobe ก็ได้ออกมาทำการแจ้งเตือนช่องโหว่จำนวนมากที่ มากเสียหลายคนต้องกังวลใจ

จากรายงานโดยเว็บไซต์ Security Week ระบุว่า ทาง Adobe ได้ทำการออกอัปเดตใหม่เพื่ออุดช่องโหว่ด้านความปลอดภัยกว่า 72 ตัวบนหลายซอฟต์แวร์ที่ทาง Adobe เป็นผู้พัฒนา พร้อมทำการแจ้งเตือนผู้ใช้งานให้ทำการอัปเดตโดยด่วน เนื่องจากช่องโหว่เหล่านี้สามารถส่งผลต่อความเสี่ยงด้านความปลอดภัยหลายอย่าง ตั้งแต่ข้อมูลรั่วไหล ไปจนถึงถูกแฮกเกอร์นำไปใช้รันโค้ดจากระยะไกลได้

ซึ่งรายละเอียดของช่องโหว่และซอฟต์แวร์ที่ได้รับผลกระทบนั้น มีดังนี้

Adobe Dimension

  • เวอร์ชันที่ได้รับผลกระทบ: Adobe Dimension 3.4.11 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-34124, CVE-2024-34125, CVE-2024-34126, CVE-2024-20789, CVE-2024-20790, CVE-2024-41865
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต, ข้อมูลบนหน่วยความจำรั่วไหล
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดตตัวซอฟต์แวร์ขึ้นเป็นเวอร์ชัน 4.0.2

Adobe Photoshop

  • เวอร์ชันที่ได้รับผลกระทบ: Photoshop 2023: เวอร์ชัน 24.7.3 และเวอร์ชันก่อนหน้า Photoshop 2024: เวอร์ชัน 25.9.1 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-34117
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดต Photoshop 2023 ขึ้นเป็นเวอร์ชัน 24.7.4 หรืออัปเดต Photoshop 2024 ขึ้นเป็นเวอร์ชัน 25.11

Adobe InDesign

  • เวอร์ชันที่ได้รับผลกระทบ: InDesign ID19.4 และเวอร์ชันก่อนหน้า; InDesign ID18.5.2 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-39389, CVE-2024-39390, CVE-2024-39391, CVE-2024-41852, CVE-2024-41853, CVE-2024-39393, CVE-2024-39394, CVE-2024-41850, CVE-2024-41851, CVE-2024-39395, CVE-2024-3412, CVE-2024-41854, CVE-2024-41866
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต, ข้อมูลบนหน่วยความจำรั่วไหล, แอปพลิเคชั่นหยุดทำงานเนื่องจาก Denial-Of-Service [DoS]
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดต InDesign ID ขึ้นเป็นเวอร์ชัน 19.5 หรืออัปเดต InDesign ID ขึ้นเป็นเวอร์ชัน 18.5.3

Adobe Bridge

  • เวอร์ชันที่ได้รับผลกระทบ: Bridge 13.0.8 และเวอร์ชันก่อนหน้า; Bridge 14.1.1 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-39386, CVE-2024-39387, CVE-2024-41840
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต, ข้อมูลบนหน่วยความจำรั่วไหล
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดต Bridge ขึ้นเป็นเวอร์ชัน 13.0.9 หรืออัปเดต Bridge ขึ้นเป็นเวอร์ชัน 14.1.2

Adobe Substance 3D Stager

  • เวอร์ชันที่ได้รับผลกระทบ: Substance 3D Stager 3.0.2 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-39388
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดตตัวซอฟต์แวร์ขึ้นเป็นเวอร์ชัน 3.0.3

Adobe Commerce

  • เวอร์ชันที่ได้รับผลกระทบ: Adobe Commerce: Versions 2.4.7-p1 และเวอร์ชันก่อนหน้า; Magento Open Source: Versions 2.4.7-p1 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-39397, CVE-2024-39398, CVE-2024-39399, CVE-2024-39400, CVE-2024-39401, CVE-2024-39402, CVE-2024-39403, CVE-2024-39406, CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39408, CVE-2024-39409, CVE-2024-39410, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต, ยกระดับสิทธิ์การเข้าถึงระบบให้กับผู้ไม่ประสงค์ดี, แฮกเกอร์สามารถ Bypass ฟีเจอร์รักษาความปลอดภัยได้
  • ระบบปฏิบัติการ: ทั้งหมด
  • ข้อแนะนำ: อัปเดตซอฟต์แวร์ที่ระบุไว้ให้เป็นเวอร์ชันล่าสุด

Adobe InCopy

  • เวอร์ชันที่ได้รับผลกระทบ: InCopy 19.4 และเวอร์ชันก่อนหน้า; InCopy 18.5.2 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-41858
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต
  • ระบบปฏิบัติการ: Windows และ macOS
  • ข้อแนะนำ: อัปเดตขึ้นเป็น InCopy 19.5 หรือ InCopy 18.5.3

Adobe Substance 3D Sampler

  • เวอร์ชันที่ได้รับผลกระทบ: เวอร์ชัน 4.5 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-41860, CVE-2024-41861, CVE-2024-41862, CVE-2024-41863
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต, ข้อมูลบนหน่วยความจำรั่วไหล
  • ระบบปฏิบัติการ: ทั้งหมด
  • ข้อแนะนำ: อัปเดตตัวซอฟต์แวร์ขึ้นเป็นเวอร์ชัน 4.5.1

Adobe Substance 3D Designer

  • เวอร์ชันที่ได้รับผลกระทบ: เวอร์ชัน 13.1.2 และเวอร์ชันก่อนหน้า
  • รายชื่อช่องโหว่: CVE-2024-41864
  • ผลกระทบ: แฮกเกอร์สามารถรันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาต
  • ระบบปฏิบัติการ: ทั้งหมด
  • ข้อแนะนำ: อัปเดตตัวซอฟต์แวร์ขึ้นเป็นเวอร์ชัน 13.1.3

นอกจากซอฟต์แวร์ที่ระบุไว้ข้างต้นแล้ว ทาง Adobe ยังได้มีการจัดทำเอกสารที่ระบุถึงช่องโหว่ถึง 12 ตัวบนซอฟต์แวร์สำหรับการจัดการเอกสารยอดนิยมอย่าง Adobe Acrobat และ Adobe Reader ที่สามารถส่งผลให้แฮกเกอร์สามารถรับสิทธิ์ขั้นสูงในการเข้าถึงระบบ, เพิ่มความสามารถในการรันโค้ดจากระยะไกลโดยไม่ได้รับอนุญาต และความเสี่ยงต่อการรั่วไหลของข้อมูลจากหน่วยความจำ โดยรุ่นที่ได้รับผลกระทบนั้นคือ Acrobat DC, Acrobat 2024,และ Acrobat 2020 ทั้งเวอร์ชันสำหรับใช้งานบน Windows และ macOS

ไม่เพียงเท่านั้น ทาง Adobe ยังได้ออกอัปเดตความปลอดภัยสำหรับซอฟต์แวร์ที่ใช้ในการออกแบบอย่าง Adobe Illustrator เพื่ออุดช่องโหว่กว่า 7 ช่องโหว่ ทั้งบน Windows และ macOS โดยทาง Adobe ได้เปิดเผยว่า ช่องโหว่ดังกล่าวที่ถูกแก้ไขไปนั้นมีความร้ายแรงสูง ส่งผลให้แฮกเกอร์สามารถเข้ามารันโค้ดแปลกปลอมโดยไม่ได้รับอนุญาตได้

โดยถ้าผู้ใช้งานท่านใดมีการใช้งานเวอร์ชันที่ได้รับผลกระทบ ทางทีมข่าวขอให้ทำการอัปเดตซอฟต์แวร์ดังกล่าวให้เป็นเวอร์ชันที่ทาง Adobe แนะนำ หรืออัปเดตขึ้นเป็นเวอร์ชันใหม่ที่สุดที่มีให้อัปเดตโดยเร็วที่สุดเพื่อลดความเสี่ยงที่อาจเกิดขึ้นได้

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...