ID bollettino
Aggiornamenti di sicurezza disponibili per Dimension | APSB23-71
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-71 |
12 dicembre 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Dimension. Questo aggiornamento risolve vulnerabilità importanti e moderate in Adobe Dimension. Se sfruttata, tale vulnerabilità può portare a una perdita di memoria nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Dimension |
3.4.10 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Dimension |
3.4.11 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice/i CVE |
|
---|---|---|---|---|---|
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-47078 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47079 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47061 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-47062 |
Ringraziamenti:
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mat Powell di Trend Micro Zero Day Initiative - CVE-2023-47078, CVE-2023-47079, CVE-2023-47061, CVE-2023-47062
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com