Adobe-Sicherheitsbulletin

Sicherheits-Updates für Dimension | APSB23-10

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-10

10. Januar 2023

3

Zusammenfassung

Adobe hat ein Update für Adobe Dimension veröffentlicht. Dieses Update adressiert  entscheidend und wichtig Schwachstellen in Adobe Dimension und Abhängigkeiten von Drittanbietern.  Eine erfolgreiche Ausnutzung könnte zu einem Speicherleck und der Ausführung von beliebigem Code im Kontext des aktuellen Benutzers führen.      

Betroffene Versionen

Produkt

Version

Plattform

Adobe Dimension

3.4.6 und frühere Versionen 

Windows und macOS 

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität   dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Dimension

3.4.7

Windows und macOS 

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Nach kostenloser Version verwenden (CWE-416)

Speicherverlust

Wichtig

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Updates für Abhängigkeiten

Abhängigkeit  Sicherheitslückenauswirkung
Auswirkung Betroffene Versionen
SketchUp Nach kostenloser Version verwenden (CWE-416) Willkürliche Ausführung von Code                                
3.4.6 und frühere Versionen 
Nach kostenloser Version verwenden (CWE-416)
Speicherverlust
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) Willkürliche Ausführung von Code
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Speicherverlust
Stapelbasierter Pufferüberlauf (CWE-121)
Willkürliche Ausführung von Code
Gelesen außerhalb des gültigen Bereichs (CWE-125)
Willkürliche Ausführung von Code

Danksagung:

Updates für Abhängigkeiten. Adobe bedankt sich bei den folgenden Forschern  für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:

  • Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro  - Updates zu Abhängigkeiten und
    CVE-2023-21601 CVE-2023-21603
  • Michael DePlante (@izobashi) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro.
  • khangkito - Tran Van Khang (VinCSS) arbeitet mit der Trend Micro Zero Day Initiative zusammen - Aktualisierungen der Abhängigkeiten.

Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?