Идентификатор бюллетеня
Обновления системы безопасности для Adobe Illustrator | APSB23-68
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-68 |
12 декабря 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Illustrator. Это обновление позволяет устранить критические уязвимости, которые могут привести к выполнению произвольного кода.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Illustrator 2024 |
28.0 и более ранние версии |
Windows и macOS |
Illustrator 2023 |
27.9 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Illustrator 2024 |
28.1 |
Windows и macOS |
3 |
|
Illustrator 2023 |
27.9.1 |
Windows и MacOS |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47074 |
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47075 |
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-47063 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative — CVE-2023-47074, CVE-2023-47075
- Анонимный пользователь — CVE-2023-47063
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.