ID do boletim
Atualizações de segurança disponíveis para o Adobe After Effects | APSB23-02
|  | Data de publicação | Prioridade | 
|---|---|---|
| ASPB23-02 | 14 de fevereiro de 2023 | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Esta atualização resolve vulnerabilidades de segurança críticas e importantes. A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória no contexto do usuário atual.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe After Effects | 23.1 e versões anteriores | Windows e macOS | 
| Adobe After Effects | 22.6.3 e versões anteriores      | Windows e macOS | 
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
| Produto | Versão | Plataforma | Classificação de prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe After Effects | 23.2 | Windows e macOS | 3 | |
| Adobe After Effects | 22.6.4 | Windows e macOS | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-22233 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22237 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22238 | 
| Validação de entrada inadequada (CWE-20) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-22239 | 
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Mat Powell com a Zero Day Initiative da Trend Micro (CVE-2023-22233, CVE-2023-22237, CVE-2023-22238, CVE-2023-22239
 
 
 
Revisões:
17 de dezembro de 2021: Pontuação base CVSS atualizada para CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
 
 
 
 
 
      
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.