Boletim de segurança da Adobe

Atualizações de segurança disponíveis para o Dimension | APSB23-10

ID do boletim

Data de publicação

Prioridade

APSB23-10

10 de janeiro de 2023

3

Resumo

A Adobe lançou uma atualização para o Adobe Dimension.Esta atualização aborda vulnerabilidades  críticas e importantes do  Adobe Dimension e dependências de terceiros. A exploração bem-sucedida pode levar à execução de código arbitrário no contexto do usuário atual.      

Versões afetadas

Produto

Versão

Plataforma

Adobe Dimension

3.4.6 e versões anteriores 

Windows e macOS 

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.    

Produto

Versão

Plataforma

Prioridade

Disponibilidade

Adobe Dimension

3.4.7

Windows e macOS 

3

Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.  

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Usar após período gratuito (CWE-416)

Vazamento de memória

Importante

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Leitura fora dos limites(CWE-125)

Vazamento de memória

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Atualizações das dependências

Dependência  Impacto da vulnerabilidade
Impacto Versões afetadas
SketchUp Usar após período gratuito (CWE-416) Execução de código arbitrário                                
3.4.6 e versões anteriores 
Usar após período gratuito (CWE-416)
Falha de memória
Escrita fora dos limites (CWE-787) Execução de código arbitrário
Leitura fora dos limites(CWE-125)
Vazamento de memória
Transbordamento de dados baseado em pilha (CWE-121)
Execução de código arbitrário
Leitura fora dos limites(CWE-125)
Execução de código arbitrário

Agradecimentos:

Atualizações das dependências. A Adobe gostaria de agradecer aos seguintes pesquisadores  por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:

  • Mat Powell trabalhando com a Zero Day Initiative da Trend Micro  - Atualizações nas dependências e
    CVE-2023-21601; CVE-2023-21603
  • Michael DePlante (@izobashi) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações das dependências.
  • khangkito - Tran Van Khang (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações para as dependências.

Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com

 Adobe

Receba ajuda com mais rapidez e facilidade

Novo usuário?