ID bollettino
Aggiornamenti di sicurezza disponibili per Dimension | APSB23-10
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-10 |
10 gennaio 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Dimension. Questo aggiornamento risolve le vulnerabilità critiche e importanti in Adobe Dimension e nelle dipendenze di terze parti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Dimension |
3.4.6 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Use After Free (CWE-416) |
Perdita di memoria |
Importante |
5.5 |
|
CVE-2023-21601 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Aggiornamenti alle dipendenze
Dipendenza | Impatto della vulnerabilità |
Influenza | Versioni interessate |
SketchUp | Use After Free (CWE-416) | Esecuzione di codice arbitrario | 3.4.6 e versioni precedenti |
Use After Free (CWE-416) |
Perdita di memoria | ||
Scrittura fuori limite (CWE-787) | Esecuzione di codice arbitrario |
||
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
||
Overflow buffer basato su stack (CWE-121) |
Esecuzione di codice arbitrario |
||
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Ringraziamenti:
Aggiornamenti alle dipendenze. Adobe desidera ringraziare i seguenti ricercatori per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:
- Mat Powell in collaborazione con la Trend Micro Zero Day Initiative - Aggiornamenti in dipendenze e
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) in collaborazione con Trend Micro Zero Day Initiative - Aggiornamenti in dipendenza.
- khangkito - Tran Van Khang (VinCSS) in collaborazione con Zero Day Initiative di Trend Micro - Aggiornamenti in dipendenze.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com