Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe After Effects | APSB23-66
|
Publiseringsdato |
Prioritet |
---|---|---|
ASPB23-66 |
14. november 2023 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Versjon |
Plattform |
---|---|---|
Adobe After Effects |
24.0.2 og tidligere versjoner |
Windows og macOS |
Adobe After Effects |
23.6 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene etter følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Versjon |
Plattform |
Prioritetsklassifisering |
Tilgjengelighet |
---|---|---|---|---|
Adobe After Effects |
24.0.3 |
Windows og macOS |
3 |
|
Adobe After Effects |
23.6.2 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
---|---|---|---|---|---|
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47066 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47067 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47068 |
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47069 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47070 |
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47073 |
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Moderat |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47071 |
Tilgang av ikke-initialisert peker (CWE-824) |
Minnelekkasje |
Moderat |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47072 |
Anerkjennelser
Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2023-47066, CVE-2023-47067, CVE-2023-47068, CVE-2023-47069, CVE-2023-47070, CVE-2023-47071, CVE-2023-47072, CVE-2023-47073
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.