Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Premiere Pro | APSB23-65
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB23-65 |
14 november 2023 |
3 |
Samenvatting
Adobe heeft updates uitgebracht voor Adobe Premiere Pro voor Windows en macOS. Deze update verhelpt kritieke en gemiddelde kwetsbaarheden. Succesvolle exploitatie kan leiden tot de uitvoering van een willekeurige code en een geheugenlek.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Premiere Pro |
24.0 en eerdere versies |
Windows en macOS |
Adobe Premiere Pro |
23.6 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe Premiere Pro |
24.0.3 |
Windows en macOS |
3 |
|
Adobe Premiere Pro |
23.6.2 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritiek |
7.8 |
|
CVE-2023-47055 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47056 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47057 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47058 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47059 |
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Geheugenlek |
Matig |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47060 |
Dankbetuigingen
Adobe dankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om de klanten van Adobe te helpen beschermen:
- Mat Powell van Trend Micro Zero Day Initiative - CVE-2023-47055, CVE-2023-47056, CVE-2023-47057, CVE-2023-47058, CVE-2023-47059, CVE-2023-47060
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com