Бюллетень безопасности Adobe

Доступны обновления безопасности для Adobe Premiere Pro | APSB23-65

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-65

14 ноября 2023 г. 

3

Сводка

Компания Adobe выпустила обновления для Adobe Premiere Pro для Windows и macOS. Это обновление позволяет устранить критические и средние уязвимости. При успешном использовании это может привести к выполнению произвольного кода и утечке памяти.

Затронутые версии

Продукт

Версия

Платформа

Adobe Premiere Pro

24.0 и более ранние версии

Windows и MacOS

Adobe Premiere Pro

23.6 и более ранние версии

Windows и macOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe Premiere Pro

24.0.3

Windows и macOS

3

Adobe Premiere Pro

23.6.2

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Использование данных после освобождения памяти (CWE-416)

Выполнение произвольного кода

Критическая

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47055
   

Переполнение буфера в динамической памяти (CWE-122)

Выполнение произвольного кода
 

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47056
    

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 
 

CVE-2023-47057
  

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2023-47058

Чтение за пределами буфера (CWE-125)
 

Выполнение произвольного кода
 

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-47059
 

Доступ к неинициализированному указателю (CWE-824)

Утечка памяти

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-47060

Благодарности

Компания Adobe приносит благодарность следующим людям и организациям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов: 

  • Мэт Пауэлл из Trend Micro Zero Day Initiative  — E-2023-47055, CVE-2023-47056, CVE-2023-47057, CVE-2023-47058, CVE-2023-47059, CVE-2023-47060.

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com 

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн