ID do boletim
Atualizações de segurança disponíveis para o Dimension | APSB23-10
|
Data de publicação |
Prioridade |
---|---|---|
APSB23-10 |
10 de janeiro de 2023 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe Dimension.Esta atualização aborda vulnerabilidades críticas e importantes do Adobe Dimension e dependências de terceiros. A exploração bem-sucedida pode levar à execução de código arbitrário no contexto do usuário atual.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Dimension |
3.4.6 e versões anteriores |
Windows e macOS |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Usar após período gratuito (CWE-416) |
Vazamento de memória |
Importante |
5.5 |
|
CVE-2023-21601 |
Leitura fora dos limites(CWE-125) |
Vazamento de memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Atualizações das dependências
Dependência | Impacto da vulnerabilidade |
Impacto | Versões afetadas |
SketchUp | Usar após período gratuito (CWE-416) | Execução de código arbitrário | 3.4.6 e versões anteriores |
Usar após período gratuito (CWE-416) |
Falha de memória | ||
Escrita fora dos limites (CWE-787) | Execução de código arbitrário |
||
Leitura fora dos limites(CWE-125) |
Vazamento de memória |
||
Transbordamento de dados baseado em pilha (CWE-121) |
Execução de código arbitrário |
||
Leitura fora dos limites(CWE-125) |
Execução de código arbitrário |
Agradecimentos:
Atualizações das dependências. A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell trabalhando com a Zero Day Initiative da Trend Micro - Atualizações nas dependências e
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações das dependências.
- khangkito - Tran Van Khang (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações para as dependências.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com