Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB23-66

ID bollettino

Data di pubblicazione

Priorità

ASPB23-66

14 novembre 2023    

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e macOS. Questo aggiornamento risolve vulnerabilità di sicurezza    critiche e moderate.  Se sfruttate, tale vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.         

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe After Effects

24.0.2 e versioni precedenti     

Windows e macOS

Adobe After Effects

23.6 e versioni precedenti     

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe After Effects

24.0.3

Windows e macOS

3

Adobe After Effects

23.6.2

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47066

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47067

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47068

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47069

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47070

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47073

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47071

Accesso del puntatore non inizializzato (CWE-824)

Perdita di memoria

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47072

Ringraziamenti

Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:

  • Mat Powell di Trend Micro Zero Day Initiative  - CVE-2023-47066, CVE-2023-47067, CVE-2023-47068, CVE-2023-47069, CVE-2023-47070, CVE-2023-47071, CVE-2023-47072, CVE-2023-47073

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?