ID del boletín
Actualizaciones de seguridad disponibles para Dimension | APSB21-116
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-116 |
14 de diciembre de 2021 |
3 |
Resumen
Adobe ha lanzado una actualización para Adobe Dimension. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas . Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la ampliación de privilegios
en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Dimension |
3.4.3 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Dimension |
3.4.4 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Lectura fuera de los límites (CWE-125) |
Escalada de privilegios |
Importante |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-43763 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44179 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44180 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44181 |
Lectura fuera de los límites (CWE-125) |
Ampliación de privilegios |
Moderada |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44182 |
Lectura fuera de los límites (CWE-125) |
Escalada de privilegios |
Moderado |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44183 |
Reconocimientos
Adobe desea expresar su agradecimiento a Mat Powell, de Trend Micro Zero Day Initiative, por haber informado de estos problemas y por colaborar con Adobe para proteger a sus clientes.
- Mat Powell de Trend Micro Zero Day Initiative --CVE-2021-43763, CVE-2021-44179, CVE-2021-44180, CVE-2021-44181, CVE-2021-44182 y CVE-2021-44183
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com