ID del boletín
Actualizaciones de seguridad disponibles para Adobe Audition | APSB23-64
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB23-64 |
14 de noviembre de 2023 |
3 |
Resumen
Adobe ha publicado una actualización de Adobe Audition para Windows y macOS. Esta actualización resuelve vulnerabilidades críticas, importantes y moderadas de ejecución de código arbitraria y pérdida de memoria.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Audition |
24.0 y versiones anteriores |
Windows y macOS |
Adobe Audition |
23.6.1 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows y macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
|
CVE-2023-47046 |
Acceso a puntero no inicializado (CWE-824) |
Ejecución de código arbitraria |
Crítica |
7.8 |
|
CVE-2023-47047 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
|
CVE-2023-47048 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Desbordamiento de búfer basado en montón (CWE-122) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Acceso a puntero no inicializado (CWE-824) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Acceso a puntero no inicializado (CWE-824) |
Pérdida de memoria |
Moderado |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
Mat Powell de Trend Micro Zero Day Initiative - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.
Revisiones
28 de octubre de 2021: Se ha añadido una fila a la tabla de soluciones para la versión N-1.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com