ID del boletín
Actualizaciones de seguridad disponibles para Dimension | APSB21-116
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB21-116 | 14 de diciembre de 2021 | 3 | 
Resumen
Adobe ha lanzado una actualización para Adobe Dimension. Esta actualización soluciona vulnerabilidades  críticas, importantes y moderadas .  Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la ampliación de privilegios
en el contexto del usuario actual.      
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Dimension | 3.4.3 y versiones anteriores   | Windows y macOS  | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud.  Para obtener más información, consulte esta página de ayuda.   
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.4 | Windows y macOS  | 3 | 
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Lectura fuera de los límites (CWE-125) | Escalada de privilegios | Importante | 4.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-43763 | 
| Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44179 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44180 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-44181 | 
| Lectura fuera de los límites (CWE-125) | Ampliación de privilegios | Moderada | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44182 | 
| Lectura fuera de los límites (CWE-125) | Escalada de privilegios | Moderado | 3.3 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-44183 | 
Reconocimientos
Adobe desea expresar su agradecimiento a Mat Powell, de Trend Micro Zero Day Initiative, por haber informado de estos problemas y por colaborar con Adobe para proteger a sus clientes.
- Mat Powell de Trend Micro Zero Day Initiative  --CVE-2021-43763, CVE-2021-44179, CVE-2021-44180, CVE-2021-44181, CVE-2021-44182 y CVE-2021-44183
 
 
 
 
 
 
 
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com