Boletim de segurança da Adobe

Atualizações de segurança disponíveis para Adobe Audition | APSB23-64

ID do boletim

Data de publicação

Prioridade

ASPB23-64

14 de novembro de 2023           

3

Resumo

A Adobe lançou uma atualização para o Adobe Audition para Windows e macOS. Essas atualizações resolvem vulnerabilidades críticasimportantes e moderadas de execuções de código arbitrário e vazamento de memória.

Versões afetadas

Produto

Versão

Plataforma

Adobe Audition

24.0 e versões anteriores
         

Windows e macOS

Adobe Audition

23.6.1 e versões anteriores        

Windows e macOS

Solução

A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.

Produto

Versão

Plataforma

Classificação de prioridade

Disponibilidade

Adobe Audition

24.0.3

Windows e macOS

3

Adobe Audition

23.6.2

Windows e macOS

3

Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Escrita fora dos limites (CWE-787)

Execução de código arbitrário

Crítico

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 

CVE-2023-47046

Acesso ao Ponteiro não-inicializado (CWE-824)

Execução de código arbitrário

Crítico

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 
 

CVE-2023-47047

Leitura fora dos limites (CWE-125)

Execução de código arbitrário

Crítico

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H


 
 

CVE-2023-47048

Leitura fora dos limites (CWE-125)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47049

Leitura fora dos limites (CWE-125)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47050

Estouro de buffer baseado em heap (CWE-122)

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47051

Leitura fora dos limites (CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47052

Acesso ao Ponteiro não-inicializado (CWE-824)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47053

Acesso ao Ponteiro não-inicializado (CWE-824)

Falha de memória

Moderado

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47054

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes.        

  • Mat Powell da Zero Day Initiative da Trend Micro - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054

    OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.

Revisões


28 de outubro de 2021: Linha adicionada à tabela de solução para a versão N-1.

 


Para obter mais informações, visite https://helpx.adobe.com/br/security.html, ou envie um email para PSIRT@adobe.com

Receba ajuda com mais rapidez e facilidade

Novo usuário?