ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Audition | APSB23-64
|
Data di pubblicazione |
Priorità |
---|---|---|
ASPB23-64 |
14 novembre 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Audition per Windows e MacOS. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate nell'esecuzione di codice arbitrario e nella perdita di memoria.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Audition |
24.0 e versioni precedenti |
Windows e macOS |
Adobe Audition |
23.6.1 e versioni precedenti |
Windows e MacOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Livello di priorità |
Disponibilità |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows e macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
|
CVE-2023-47046 |
Accesso del puntatore non inizializzato (CWE-824) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
|
CVE-2023-47047 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
|
CVE-2023-47048 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Accesso del puntatore non inizializzato (CWE-824) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Accesso del puntatore non inizializzato (CWE-824) |
Perdita di memoria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti.
Mat Powell di Trend Micro Zero Day Initiative - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Revisioni
28 ottobre 2021: Aggiunta di riga alla tabella delle soluzioni per la versione N-1.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com