Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Adobe Audition | APSB23-64

Bulletin-ID

Publiceringsdatum

Prioritet

ASPB23-64

14 november 2023           

3

Sammanfattning

Adobe har släppt en uppdatering för Adobe Audition för Windows och macOS. Denna uppdatering åtgärdar kritiska, viktiga och måttliga sårbarheter i form av godtycklig exekvering av kod och minnesläckor.

Berörda versioner

Produkt

Version

Plattform

Adobe Audition

24.0 och tidigare versioner
         

Windows och macOS

Adobe Audition

23.6.1 och tidigare versioner        

Windows och macOS

Lösning

Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet.  Mer information finns på den här hjälpsidan.

Produkt

Version

Plattform

Prioritetsklassificering

Tillgänglighet

Adobe Audition

24.0.3

Windows och macOS

3

Hämtningscentret      

Adobe Audition

23.6.2

Windows och macOS

3

Hämtningscentret      

För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 

CVE-2023-47046

Tillgång till oinitierad pekare (CWE-824)

Exekvering av godtycklig kod

Kritisk

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 
 

CVE-2023-47047

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H


 
 

CVE-2023-47048

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47049

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47050

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47051

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47052

Tillgång till oinitierad pekare (CWE-824)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47053

Tillgång till oinitierad pekare (CWE-824)

Minnesläcka

Måttlig

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47054

Tack

Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor.      

  • Mat Powell of Trend Micro Zero Day Initiative – CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054

    Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.

Revisioner


28 oktober 2021: Raden har lagts till i lösningstabellen för N-1-versionen.

 


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com

Få hjälp snabbare och enklare

Ny användare?