Bulletin-ID
Sicherheits-Updates für Dimension | APSB23-27
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB23-27 |
11. April 2023 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Dimension veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken in Adobe Dimension einschließlich der Abhängigkeiten von Drittanbietern. Eine erfolgreiche Ausnutzung könnte zu einem Speicherleck und der Ausführung von beliebigem Code im Kontext des aktuellen Benutzers führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Dimension |
3.4.8 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Updates für Abhängigkeiten
Abhängigkeit |
Schwachstelle |
Auswirkung |
Betroffene Versionen |
---|---|---|---|
SketchUp |
Zugriff auf nicht initialisierten Pointer (CWE-824) |
Speicherverlust |
3.4.8 und frühere Versionen |
Danksagung:
Adobe bedankt sich bei den folgenden Forschern für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:
- Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) arbeitet mit Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen vom Topsec Alpha Team - CVE-2023-26373
- Mat Powell & Michael DePlante (@izobashi) in Zusammenarbeit mit Trend Micro Zero Day Initiative - CVE-2023-26371
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com