ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe Audition | APSB23-64
|
Data publikacji |
Priorytet |
---|---|---|
ASPB23-64 |
14 listopada 2023 r. |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizację programu Adobe Audition do systemów Windows i macOS. Ta aktualizacja usuwa krytyczne, istotne i umiarkowanie ważne luki w zabezpieczeniach, które mogły prowadzić do wykonania dowolnego kodu i wycieku pamięci.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe Audition |
24.0 i starsze wersje |
Windows i macOS |
Adobe Audition |
23.6.1 i starsze wersje |
Windows i macOS |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows i macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows i macOS |
3 |
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
|
CVE-2023-47046 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
|
CVE-2023-47047 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
|
CVE-2023-47048 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wyciek pamięci |
Umiarkowana |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.
Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro — CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Wersje
28 października 2021 r.: Dodano wiersz do tabeli rozwiązań dla wersji N-1.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com