Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Adobe After Effects | APSB23-75

Bulletin-ID

Publiseringsdato

Prioritet

ASPB23-75

12. desember 2023    

3

Sammendrag

Adobe has lansert en oppdatering for Adobe After Effects for Windows og macOS.  Denne oppdateringen løser  kritiske og moderate sikkerhetsproblemer.  Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje i konteksten til gjeldende bruker.         

Berørte versjoner

Produkt

Versjon

Plattform

Adobe After Effects

24.0.3 og tidligere versjoner     

Windows og macOS

Adobe After Effects

23.6.0 og tidligere versjoner     

Windows og macOS

Løsning

Adobe kategoriserer disse oppdateringene etter følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.

Produkt

Versjon

Plattform

Prioritetsklassifisering

Tilgjengelighet

Adobe After Effects

24.1

Windows og macOS

3

Adobe After Effects

23.6.2

Windows og macOS

3

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48632

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48633

Feil inndatavalidering (CWE-20)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48634

Lesing utenfor område (CWE-125)

Minnelekkasje

Moderat

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-48635

Anerkjennelser

Adobe takker følgende personer for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Mat Powell fra Trend Micro Zero Day Initiative  - CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.


Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?