Bulletin-ID
Sicherheits-Updates für Dimension | APSB23-10
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB23-10 |
10. Januar 2023 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Dimension veröffentlicht. Dieses Update adressiert entscheidend und wichtig Schwachstellen in Adobe Dimension und Abhängigkeiten von Drittanbietern. Eine erfolgreiche Ausnutzung könnte zu einem Speicherleck und der Ausführung von beliebigem Code im Kontext des aktuellen Benutzers führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Dimension |
3.4.6 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Nach kostenloser Version verwenden (CWE-416) |
Speicherverlust |
Wichtig |
5.5 |
|
CVE-2023-21601 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Updates für Abhängigkeiten
Abhängigkeit | Sicherheitslückenauswirkung |
Auswirkung | Betroffene Versionen |
SketchUp | Nach kostenloser Version verwenden (CWE-416) | Willkürliche Ausführung von Code | 3.4.6 und frühere Versionen |
Nach kostenloser Version verwenden (CWE-416) |
Speicherverlust | ||
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Ausführung von Code |
||
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
||
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürliche Ausführung von Code |
||
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Willkürliche Ausführung von Code |
Danksagung:
Updates für Abhängigkeiten. Adobe bedankt sich bei den folgenden Forschern für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:
- Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - Updates zu Abhängigkeiten und
CVE-2023-21601 CVE-2023-21603 - Michael DePlante (@izobashi) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro.
- khangkito - Tran Van Khang (VinCSS) arbeitet mit der Trend Micro Zero Day Initiative zusammen - Aktualisierungen der Abhängigkeiten.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com