Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Premiere Pro | APSB23-65

ID bollettino

Data di pubblicazione

Priorità

APSB23-65

14 novembre 2023 

3

Riepilogo

Adobe ha rilasciato aggiornamenti per Adobe Premiere Pro per Windows e MacOS. Questo aggiornamento risolve varie vulnerabilità critiche e moderate. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e perdite di memoria.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Premiere Pro 

24.0 e versioni precedenti

Windows e macOS

Adobe Premiere Pro 

23.6 e versioni precedenti

Windows e MacOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe Premiere Pro 

24.0.3

Windows e macOS

3

Adobe Premiere Pro 

23.6.2

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Use After Free (CWE-416)

Esecuzione di codice arbitrario

Critica

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47055
   

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario
 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47056
    

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47057
  

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47058

Lettura fuori dai limiti (CWE-125)
 

Esecuzione di codice arbitrario
 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47059
 

Accesso del puntatore non inizializzato (CWE-824)

Perdita di memoria

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47060

Ringraziamenti

Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:

  • Mat Powell di Trend Micro Zero Day Initiative  - CVE-2023-47055, CVE-2023-47056, CVE-2023-47057, CVE-2023-47058, CVE-2023-47059, CVE-2023-47060

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com 

Ottieni supporto in modo più facile e veloce

Nuovo utente?