Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe Audition | APSB23-64

ID biuletynu

Data publikacji

Priorytet

ASPB23-64

14 listopada 2023 r.           

3

Podsumowanie

Firma Adobe udostępniła aktualizację programu Adobe Audition do systemów Windows i macOS. Ta aktualizacja usuwa krytyczne, istotne i umiarkowanie ważne luki w zabezpieczeniach, które mogły prowadzić do wykonania dowolnego kodu i wycieku pamięci.

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Audition

24.0 i starsze wersje
         

Windows i macOS

Adobe Audition

23.6.1 i starsze wersje        

Windows i macOS

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Wersja

Platforma

Ocena priorytetu

Dostępność

Adobe Audition

24.0.3

Windows i macOS

3

Adobe Audition

23.6.2

Windows i macOS

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 

CVE-2023-47046

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wykonanie dowolnego kodu

Krytyczna

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 
 

CVE-2023-47047

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H


 
 

CVE-2023-47048

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47049

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47050

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47051

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47052

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47053

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wyciek pamięci

Umiarkowana

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47054

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.        

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro — CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054

    UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.

Wersje


28 października 2021 r.: Dodano wiersz do tabeli rozwiązań dla wersji N-1.

 


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?