公告 ID
Dimension 的安全更新 | APSB23-27
|
发布日期 |
优先级 |
---|---|---|
APSB23-27 |
2023 年 4 月 11 日 |
3 |
摘要
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe Dimension |
3.4.8 及更早版本 |
Windows 和 macOS |
解决方案
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows 和 macOS |
3 |
对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
越界写入 (CWE-787) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
越界读取 (CWE-125) |
任意代码执行 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
越界读取 (CWE-125) |
内存泄露 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
越界读取 (CWE-125) |
内存泄露 |
关键 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
依赖项更新
依赖项 |
漏洞 |
影响 |
受影响的版本 |
---|---|---|---|
SketchUp |
访问未初始化的指针 (CWE-824) |
内存泄露 |
3.4.8 及更早版本 |
鸣谢:
Adobe 衷心感谢以下研究人员报告相关问题并与 Adobe 一同保护客户安全:
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell - CVE-2023-26372、CVE-2023-26374
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Michael DePlante(@izobashi) - CVE-2023-26375、CVE-2023-26376、CVE-2023-26377、CVE-2023-26378、CVE-2023-26379、CVE-2023-26380、CVE-2023-26381、CVE-2023-26382、CVE-2023-26400、CVE-2023-26401、CVE-2023-26404
- 来自天融信阿尔法团队的 Qingyang Chen - CVE-2023-26373
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell 和 Michael DePlante (@izobashi) - CVE-2023-26371
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。