Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Audition | APSB23-64
|  | Дата публикации | Приоритет | 
|---|---|---|
| ASPB23-64 | 14 ноября 2023 г.            | 3 | 
Сводка
Компания Adobe выпустила обновление для Adobe Audition для Windows и macOS. Это обновление устраняет критические, важные и средние выполнения произвольного кода и уязвимости утечки памяти.
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Audition | 24.0 и более ранние версии | Windows и MacOS | 
| Adobe Audition | 23.6.1 и более ранние версии         | Windows и macOS | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
| Продукт | Версия | Платформа | Рейтинг приоритета | Доступность | 
|---|---|---|---|---|
| Adobe Audition | 24.0.3 | Windows и macOS | 3 | |
| Adobe Audition | 23.6.2 | Windows и macOS | 3 | 
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS   | Номера CVE | |
|---|---|---|---|---|---|
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | 
 | CVE-2023-47046 | 
| Доступ к неинициализированному указателю (CWE-824) | Выполнение произвольного кода | Критическая | 7.8 | 
 | CVE-2023-47047 | 
| Чтение за пределами буфера (CWE-125) | Выполнение произвольного кода | Критическая | 7.8 | 
 | CVE-2023-47048 | 
| Чтение за пределами буфера (CWE-125) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47049 | 
| Чтение за пределами буфера (CWE-125) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47050 | 
| Переполнение буфера в динамической памяти (CWE-122) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2023-47051 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-47052 | 
| Доступ к неинициализированному указателю (CWE-824) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-47053 | 
| Доступ к неинициализированному указателю (CWE-824) | Утечка памяти | Средняя | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-47054 | 
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.        
- Мэт Пауэлл из Trend Micro Zero Day Initiative — CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054 - ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму. 
 
 
Редакции
28 октября 2021 г.: добавлена строка в таблицу решений для версии N-1.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com