ID buletin
Actualizări de securitate disponibile pentru Adobe Audition | APSB23-64
|
Data publicării |
Prioritatea |
---|---|---|
ASPB23-64 |
14 noiembrie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Audition pentru Windows și macOS. Această actualizare rezolvă vulnerabilitățile critice, importante și moderate vulnerabilitățile de executare arbitrară a codului și de scurgere de memorie.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Audition |
24.0 și versiunile anterioare |
Windows și macOS |
Adobe Audition |
23.6.1 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Evaluare a priorității |
Disponibilitate |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows și macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
---|---|---|---|---|---|
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
|
CVE-2023-47046 |
Accesarea unui pointer neinițializat (CWE-824) |
Executare de cod arbitrară |
Critică |
7.8 |
|
CVE-2023-47047 |
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
|
CVE-2023-47048 |
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Accesarea unui pointer neinițializat (CWE-824) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Accesarea unui pointer neinițializat (CWE-824) |
Scurgere de memorie |
Moderată |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Mențiuni
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri
Mat Powell de la Trend Micro Zero Day Initiative - CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Revizii
28 octombrie 2021: s-a adăugat un rând în tabelul de soluții pentru versiunea N-1.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com