Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Adobe Premiere Pro | APSB23-65

ID del boletín

Fecha de publicación

Prioridad

APSB23-65

14 de noviembre de 2023 

3

Resumen

Adobe ha publicado actualizaciones para Adobe Premiere Pro para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas y moderadas. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.

Versiones afectadas

Producto

Versión

Plataforma

Adobe Premiere Pro

24.0 y versiones anteriores

Windows y macOS

Adobe Premiere Pro

23.6 y versiones anteriores

Windows y macOS

Solución

Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.

Producto

Versión

Plataforma

Nivel de prioridad

Disponibilidad

Adobe Premiere Pro

24.0.3

Windows y macOS

3

Adobe Premiere Pro

23.6.2

Windows y macOS

3

En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Números CVE

Uso posterior a su liberación (CWE-416)

Ejecución de código arbitrario

Crítica

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47055
   

Desbordamiento de búfer basado en montón (CWE-122)

Ejecución de código arbitraria
 

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47056
    

Escritura fuera de los límites (CWE-787)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47057
  

Lectura fuera de los límites (CWE-125)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47058

Lectura fuera de los límites (CWE-125)
 

Ejecución de código arbitraria
 

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47059
 

Acceso a puntero no inicializado (CWE-824)

Pérdida de memoria

Moderado

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47060

Reconocimientos

Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:

  • Mat Powell de Trend Micro Zero Day Initiative  - CVE-2023-47055, CVE-2023-47056, CVE-2023-47057, CVE-2023-47058, CVE-2023-47059, CVE-2023-47060

NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com 

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?