Bulletin-ID
Sikkerhedsopdateringer til Dimension | APSB23-27
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB23-27 |
11. april, 2023 |
3 |
Resumé
Berørte versioner
Produkt |
Version |
Platform |
---|---|---|
Adobe Dimension |
3.4.8 og tidligere versioner |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende kategorier og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Version |
Platform |
Prioritet |
Tilgængelighed |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows og macOS |
3 |
For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
|
---|---|---|---|---|---|
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Out-of-bounds-skrivning (CWE-787) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Opdateringer af afhængigheder
Afhængighed |
Sikkerhedsproblem |
Påvirkning |
Berørte versioner |
---|---|---|---|
SketchUp |
Adgang til ikke-initialiseret pointer (CWE-824) |
Hukommelseslæk |
3.4.8 og tidligere versioner |
Tak til følgende personer:
Adobe vil gerne takke følgende eksperter for at have rapporteret relevante problemer og for at have hjulpet Adobe med at beskytte vores kunder:
- Mat Powell i samarbejde med Trend Micro Zero Day Initiative - CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) i samarbejde med Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen fra Topsec Alpha Team - CVE-2023-26373
- Mat Powell og Michael DePlante (@izobashi) i samarbejde med Trend Micro Zero Day Initiative - CVE-2023-26371
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com