Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Dimension | APSB23-27

Bulletin-id

Publicatiedatum

Prioriteit

APSB23-27

11 april 2023

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Dimension. Deze update verhelpt  kritieke en belangrijke kwetsbaarheden aan in  Adobe Dimension, inclusief afhankelijke derden.  Succesvolle exploitatie kan leiden tot geheugenlekken en willekeurige uitvoering van code in de context van de huidige gebruiker.      

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Dimension

3.4.8 en eerdere versies 

Windows en macOS 

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.   Raadpleeg deze hulppagina voor meer informatie.   

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Dimension

 3.4.9

Windows en macOS 

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Leesbewerking buiten bereik (CWE-125)

Willekeurige code-executie

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Updates voor afhankelijke derden

Afhankelijkheid    

Kwetsbaarheid

Impact

Van toepassing op de volgende versies

SketchUp

Toegang tot niet-geïnitialiseerde pointer (CWE-824)

Geheugenlek

3.4.8 en eerdere versies

Dankbetuigingen:

Adobe bedankt de volgende onderzoekers  voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Mat Powell Mat Powell in samenwerking met Trend Micro Zero Day Initiative  - CVE-2023-26372, CVE-2023-26374
  • Michael DePlante (@izobashi) in samenwerking met Trend Micro Zero Day Initiative -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Qingyang Chen van Topsec Alpha Team - CVE-2023-26373
  • Mat Powell & Michael DePlante (@izobashi) in samenwerking met Trend Micro Zero Day Initiative - CVE-2023-26371

Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?