Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Audition | APSB23-64
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB23-64 |
14 november 2023 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe Audition voor Windows en macOS. Deze update verhelpt kritieke, belangrijke en matige kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code en het omzeilen van beveiligingsfuncties.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Audition |
24.0 en eerdere versies |
Windows en macOS |
Adobe Audition |
23.6.1 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows en macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
|
CVE-2023-47046 |
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
|
CVE-2023-47047 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
|
CVE-2023-47048 |
Leesbewerking buiten bereik (CWE-125) |
Willekeurige code-executie |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Leesbewerking buiten bereik (CWE-125) |
Willekeurige code-executie |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Heap-gebaseerde bufferoverloop (CWE-122) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Geheugenlek |
Matig |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen.
Mat Powell van Trend Micro Zero Day Initiative - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Revisies
28 oktober 2021: rij voor N-1-versie toegevoegd aan tabel met oplossingen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com