Adobe 安全公告

Dimension 的安全更新 | APSB23-27

公告 ID

发布日期

优先级

APSB23-27

2023 年 4 月 11 日

3

摘要

Adobe 发布了 Adobe Dimension 的更新。此更新解决了 Adobe Dimension(包括第三方依赖项)中的关键重要漏洞。    如果这些漏洞遭到恶意利用,可能导致当前用户的上下文中出现内存泄露和任意代码执行。      

受影响的版本

产品

版本

平台

Adobe Dimension

3.4.8 及更早版本 

Windows 和 macOS 

解决方案

Adobe 按照以下优先级对这些更新进行了分类,并建议用户通过 Creative Cloud 桌面应用程序的更新机制,将其安装的软件更新至最新版本。  有关更多信息,请参阅帮助页面。   

产品

版本

平台

优先级

获取途径

Adobe Dimension

 3.4.9

Windows 和 macOS 

3

对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。  

漏洞详情

漏洞类别

漏洞影响

严重性

CVSS 基础评分 

CVE 编号

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

越界读取 (CWE-125)

内存泄露

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

依赖项更新

依赖项    

漏洞

影响

受影响的版本

SketchUp

访问未初始化的指针 (CWE-824)

内存泄露

3.4.8 及更早版本

鸣谢:

Adobe 衷心感谢以下研究人员报告相关问题并与 Adobe 一同保护客户安全:

  • 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell  - CVE-2023-26372、CVE-2023-26374
  • 参与趋势科技“零日计划”(Zero Day Initiative) 的 Michael DePlante(@izobashi) -  CVE-2023-26375、CVE-2023-26376、CVE-2023-26377、CVE-2023-26378、CVE-2023-26379、CVE-2023-26380、CVE-2023-26381、CVE-2023-26382、CVE-2023-26400、CVE-2023-26401、CVE-2023-26404
  • 来自天融信阿尔法团队的 Qingyang Chen - CVE-2023-26373
  • 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell 和 Michael DePlante (@izobashi) - CVE-2023-26371

有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?