Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB23-75

ID bollettino

Data di pubblicazione

Priorità

ASPB23-75

12 dicembre 2023    

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e macOS. Questo aggiornamento risolve vulnerabilità di sicurezza    critiche e moderate.  Se sfruttate, tale vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.         

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe After Effects

24.0.3 e versioni precedenti     

Windows e macOS

Adobe After Effects

23.6.0 e versioni precedenti     

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe After Effects

24.1

Windows e macOS

3

Adobe After Effects

23.6.2

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48632

Use After Free (CWE-416)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48633

Convalida dell'input non corretta (CWE-20)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48634

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-48635

Ringraziamenti

Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:

  • Mat Powell di Trend Micro Zero Day Initiative  - CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?