Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Audition | APSB23-64

ID buletin

Data publicării

Prioritatea

ASPB23-64

14 noiembrie 2023           

3

Sumar

Adobe a lansat o actualizare pentru Adobe Audition pentru Windows și macOS. Această actualizare rezolvă vulnerabilitățile critice, importante și moderate vulnerabilitățile de executare arbitrară a codului și de scurgere de memorie.

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Audition

24.0 și versiunile anterioare
         

Windows și macOS

Adobe Audition

23.6.1 și versiunile anterioare        

Windows și macOS

Soluție

Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.

Produs

Versiunea

Platformă

Evaluare a priorității

Disponibilitate

Adobe Audition

24.0.3

Windows și macOS

3

Adobe Audition

23.6.2

Windows și macOS

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrară

Critică

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 

CVE-2023-47046

Accesarea unui pointer neinițializat (CWE-824)

Executare de cod arbitrară

Critică

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 
 

CVE-2023-47047

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H


 
 

CVE-2023-47048

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47049

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47050

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47051

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47052

Accesarea unui pointer neinițializat (CWE-824)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47053

Accesarea unui pointer neinițializat (CWE-824)

Scurgere de memorie

Moderată

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47054

Mențiuni

Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri      

  • Mat Powell de la Trend Micro Zero Day Initiative - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054

    NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.

Revizii


28 octombrie 2021: s-a adăugat un rând în tabelul de soluții pentru versiunea N-1.

 


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?