Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe After Effects | APSB23-75

Идентификатор бюллетеня

Дата публикации

Приоритет

ASPB23-75

12 декабря 2023 г.    

3

Сводка

Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS.  Это обновление позволяет устранить  критические и средние уязвимости безопасности.  Эксплуатация уязвимости могла привести к выполнению произвольного кода и утечки памяти в контексте текущего пользователя.         

Затронутые версии

Продукт

Версия

Платформа

Adobe After Effects

24.0.3  и более ранние версии     

Windows и MacOS

Adobe After Effects

23.6.0 и более ранние версии     

Windows и macOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe After Effects

24.1

Windows и macOS

3

Adobe After Effects

23.6.2

Windows и macOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48632

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48633

Неправильная проверка ввода (CWE-20)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48634

Чтение за пределами буфера (CWE-125)

Утечка памяти

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-48635

Благодарности

Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов: 

  • Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative  — CVE-2023-48632, CVE-2023-48633, CVE-2023-48634, CVE-2023-48635

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?