ID bollettino
Aggiornamenti di sicurezza disponibili per Dimension | APSB23-27
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-27 |
11 aprile 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Dimension. Questo aggiornamento risolve le vulnerabilità critiche e importanti in Adobe Dimension incluse le dipendenze di terze parti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Dimension |
3.4.8 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Aggiornamenti alle dipendenze
Dipendenza |
Vulnerabilità |
Influenza |
Versioni interessate |
---|---|---|---|
SketchUp |
Accesso del puntatore non inizializzato (CWE-824) |
Perdita di memoria |
3.4.8 e versioni precedenti |
Ringraziamenti:
Adobe desidera ringraziare i seguenti ricercatori per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:
- Mat Powell in collaborazione con Zero Day Initiative di Trend Micro - CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) in collaborazione con Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen del team Topsec Alpha - CVE-2023-26373
- Mat Powell & Michael DePlante (@izobashi) in collaborazione con Trend Micro Zero Day Initiative - CVE-2023-26371
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com