Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Dimension | APSB23-10

ID bollettino

Data di pubblicazione

Priorità

APSB23-10

10 gennaio 2023

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Dimension. Questo aggiornamento risolve le vulnerabilità  critiche e importanti in  Adobe Dimension e nelle dipendenze di terze parti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.       

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Dimension

3.4.6 e versioni precedenti 

Windows e macOS 

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visita questa pagina di Aiuto.   

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Dimension

3.4.7

Windows e macOS 

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Use After Free (CWE-416)

Perdita di memoria

Importante

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Aggiornamenti alle dipendenze

Dipendenza  Impatto della vulnerabilità
Influenza Versioni interessate
SketchUp Use After Free (CWE-416) Esecuzione di codice arbitrario                                
3.4.6 e versioni precedenti 
Use After Free (CWE-416)
Perdita di memoria
Scrittura fuori limite (CWE-787) Esecuzione di codice arbitrario
Lettura fuori dai limiti (CWE-125)
Perdita di memoria
Overflow buffer basato su stack (CWE-121)
Esecuzione di codice arbitrario
Lettura fuori dai limiti (CWE-125)
Esecuzione di codice arbitrario

Ringraziamenti:

Aggiornamenti alle dipendenze. Adobe desidera ringraziare i seguenti ricercatori  per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:

  • Mat Powell in collaborazione con la Trend Micro Zero Day Initiative  - Aggiornamenti in dipendenze e
    CVE-2023-21601; CVE-2023-21603
  • Michael DePlante (@izobashi) in collaborazione con Trend Micro Zero Day Initiative - Aggiornamenti in dipendenza.
  • khangkito - Tran Van Khang (VinCSS) in collaborazione con Zero Day Initiative di Trend Micro - Aggiornamenti in dipendenze.

Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

 Adobe

Ottieni supporto in modo più facile e veloce

Nuovo utente?

Adobe MAX 2024

Adobe MAX
La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX

La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX 2024

Adobe MAX
La conferenza sulla creatività

14-16 ottobre Miami Beach e online

Adobe MAX

La conferenza sulla creatività

14-16 ottobre Miami Beach e online