Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe Audition | APSB23-64
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB23-64 |
14 november 2023 |
3 |
Sammanfattning
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Audition |
24.0 och tidigare versioner |
Windows och macOS |
Adobe Audition |
23.6.1 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows och macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Överskridning av skrivningsgränser (CWE-787) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
CVE-2023-47046 |
Tillgång till oinitierad pekare (CWE-824) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
CVE-2023-47047 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
|
CVE-2023-47048 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Överskridning av läsningsgränser (CWE-125) |
Minnesläcka |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Tillgång till oinitierad pekare (CWE-824) |
Minnesläcka |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Tillgång till oinitierad pekare (CWE-824) |
Minnesläcka |
Måttlig |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Tack
Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor.
Mat Powell of Trend Micro Zero Day Initiative – CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.
Revisioner
28 oktober 2021: Raden har lagts till i lösningstabellen för N-1-versionen.
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com