ID del boletín
Actualizaciones de seguridad disponibles para Adobe After Effects | APSB23-75
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB23-75 |
12 de diciembre de 2023 |
3 |
Resumen
Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS. Esta actualización soluciona varias vulnerabilidades de seguridad críticas y moderadas. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe After Effects |
24.0.3 y versiones anteriores |
Windows y macOS |
Adobe After Effects |
23.6.0 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe After Effects |
24.1 |
Windows y macOS |
3 |
|
Adobe After Effects |
23.6.2 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48632 |
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48633 |
Validación incorrecta de la entrada (CWE-20) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48634 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Moderado |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-48635 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell de Trend Micro Zero Day Initiative - CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635
NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.