ID do boletim
Atualizações de segurança disponíveis para Adobe Audition | APSB23-64
|  | Data de publicação | Prioridade | 
|---|---|---|
| ASPB23-64 | 14 de novembro de 2023            | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe Audition para Windows e macOS. Essas atualizações resolvem vulnerabilidades críticas, importantes e moderadas de execuções de código arbitrário e vazamento de memória.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Audition | 24.0 e versões anteriores | Windows e macOS | 
| Adobe Audition | 23.6.1 e versões anteriores         | Windows e macOS | 
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
| Produto | Versão | Plataforma | Classificação de prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Audition | 24.0.3 | Windows e macOS | 3 | |
| Adobe Audition | 23.6.2 | Windows e macOS | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS   | Números CVE | |
|---|---|---|---|---|---|
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | 
 | CVE-2023-47046 | 
| Acesso ao Ponteiro não-inicializado (CWE-824) | Execução de código arbitrário | Crítico | 7.8 | 
 | CVE-2023-47047 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | 
 | CVE-2023-47048 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47049 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47050 | 
| Estouro de buffer baseado em heap (CWE-122) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47051 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-47052 | 
| Acesso ao Ponteiro não-inicializado (CWE-824) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-47053 | 
| Acesso ao Ponteiro não-inicializado (CWE-824) | Falha de memória | Moderado | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-47054 | 
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes.        
- Mat Powell da Zero Day Initiative da Trend Micro - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054 - OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas. 
 
 
Revisões
28 de outubro de 2021: Linha adicionada à tabela de solução para a versão N-1.
Para obter mais informações, visite https://helpx.adobe.com/br/security.html, ou envie um email para PSIRT@adobe.com