ID bulletinu
Zveřejnění aktualizací zabezpečení pro aplikaci Adobe After Effects | APSB23-75
|  | Datum zveřejnění | Priorita | 
|---|---|---|
| ASPB23-75 | 12. prosince 2023 | 3 | 
Shrnutí
Společnost Adobe vydala aktualizaci aplikace Adobe After Effects pro systémy Windows a macOS. Tato aktualizace řeší kritické a středně závažné chyby zabezpečení. Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu a úniku paměti v kontextu aktuálního uživatele.
Postižené verze
| Produkt | Verze | Platforma | 
|---|---|---|
| Adobe After Effects | 24.0.3 a starší verze | Windows a macOS | 
| Adobe After Effects | 23.6.0 a starší verze      | Windows a macOS | 
Řešení
Společnost Adobe těmto aktualizacím udělila následující prioritu a doporučuje uživatelům, aby si nainstalovali nejnovější verzi přes aktualizační mechanismus aplikace Creative Cloud pro počítače. Více informací najdete na této stránce nápovědy.
| Produkt | Verze | Platforma | Úroveň priority | Dostupnost | 
|---|---|---|---|---|
| Adobe After Effects | 24.1 | Windows a macOS | 3 | |
| Adobe After Effects | 23.6.2 | Windows a macOS | 3 | 
Ve spravovaných prostředích mohou správci IT použít k nasazení aplikací Creative Cloud u koncových uživatelů nástroj Admin Console. Více informací najdete na této stránce nápovědy.
Podrobnosti o chybě zabezpečení
| Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Základní hodnocení CVSS  | Čísla CVE | |
|---|---|---|---|---|---|
| Zápis mimo hranice (CWE-787) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-48632 | 
| Použití paměti po uvolnění (CWE-416) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-48633 | 
| Nesprávné ověření vstupu (CWE-20) | Svévolné spuštění kódu | Kritická | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-48634 | 
| Neoprávněné načtení (CWE-125) | Únik paměti | Střední | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-48635 | 
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím jednotlivcům a subjektům:
- Mat Powell v rámci iniciativy Zero Day Initiative společnosti Trend Micro  – CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635
 
POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne soukromý program Bug Bounty, který je k dispozici pouze pro pozvané. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení a chcete vědět, jak dál postupovat, vyplňte tento formulář.
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.