Идентификатор бюллетеня
Доступны обновления безопасности для Adobe Audition | APSB23-64
|
Дата публикации |
Приоритет |
---|---|---|
ASPB23-64 |
14 ноября 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Audition для Windows и macOS. Это обновление устраняет критические, важные и средние выполнения произвольного кода и уязвимости утечки памяти.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Audition |
24.0 и более ранние версии |
Windows и MacOS |
Adobe Audition |
23.6.1 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
---|---|---|---|---|
Adobe Audition |
24.0.3 |
Windows и macOS |
3 |
|
Adobe Audition |
23.6.2 |
Windows и macOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
|
CVE-2023-47046 |
Доступ к неинициализированному указателю (CWE-824) |
Выполнение произвольного кода |
Критическая |
7.8 |
|
CVE-2023-47047 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
|
CVE-2023-47048 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47049 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47050 |
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-47051 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47052 |
Доступ к неинициализированному указателю (CWE-824) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47053 |
Доступ к неинициализированному указателю (CWE-824) |
Утечка памяти |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47054 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.
Мэт Пауэлл из Trend Micro Zero Day Initiative — CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Редакции
28 октября 2021 г.: добавлена строка в таблицу решений для версии N-1.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com