Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe After Effects | APSB23-75

ID buletin

Data publicării

Prioritatea

ASPB23-75

12 decembrie 2023    

3

Sumar

Adobe a lansat o actualizare pentru Adobe After Effects pentru Windows și macOS. Această actualizare remediază vulnerabilități de securitate    critice și moderate.   O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.         

Versiunile afectate

Produs

Versiunea

Platformă

Adobe After Effects

24.0.3 și versiunile anterioare     

Windows și macOS

Adobe After Effects

23.6.0 și versiunile anterioare     

Windows și macOS

Soluție

Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.

Produs

Versiunea

Platformă

Evaluare a priorității

Disponibilitate

Adobe After Effects

24.1

Windows și macOS

3

Adobe After Effects

23.6.2

Windows și macOS

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48632

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48633

Validare neadecvată a intrării (CWE-20)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48634

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Moderată

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-48635

Mențiuni

Adobe dorește să mulțumească următoarelor persoane pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell din partea Trend Micro Zero Day Initiative  - CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?