Бюллетень безопасности Adobe

Доступны обновления безопасности для Adobe Audition | APSB23-64

Идентификатор бюллетеня

Дата публикации

Приоритет

ASPB23-64

14 ноября 2023 г.           

3

Сводка

Компания Adobe выпустила обновление для Adobe Audition для Windows и macOS. Это обновление устраняет критические, важные и средние выполнения произвольного кода и уязвимости утечки памяти.

Затронутые версии

Продукт

Версия

Платформа

Adobe Audition

24.0 и более ранние версии
         

Windows и MacOS

Adobe Audition

23.6.1 и более ранние версии        

Windows и macOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe Audition

24.0.3

Windows и macOS

3

Adobe Audition

23.6.2

Windows и macOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 

CVE-2023-47046

Доступ к неинициализированному указателю (CWE-824)

Выполнение произвольного кода

Критическая

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
 
 

CVE-2023-47047

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8


CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H


 
 

CVE-2023-47048

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47049

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47050

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-47051

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47052

Доступ к неинициализированному указателю (CWE-824)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-47053

Доступ к неинициализированному указателю (CWE-824)

Утечка памяти

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47054

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов.        

  • Мэт Пауэлл из Trend Micro Zero Day Initiative — CVE-2023-47046, CVE-2023-47047, CVE-2023-47048, CVE-2023-47049, CVE-2023-47050, CVE-2023-47051, CVE-2023-47052, CVE-2023-47053, CVE-2023-47054

    ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.

Редакции


28 октября 2021 г.: добавлена строка в таблицу решений для версии N-1.

 


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?