ID del boletín
Actualizaciones de seguridad disponibles para Dimension | APSB23-10
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB23-10 |
10 de enero de 2023 |
3 |
Resumen
Adobe ha lanzado una actualización para Adobe Dimension. Esta actualización soluciona vulnerabilidades críticas e importantes en Adobe Dimension y dependencias de terceros. Esta vulnerabilidad podría dar lugar a pérdida de memoria y ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Dimension |
3.4.6 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Uso posterior a su liberación (CWE-416) |
Pérdida de memoria |
Importante |
5.5 |
|
CVE-2023-21601 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Actualizaciones de dependencias
Dependencia | Impacto de la vulnerabilidad |
Impacto | Versiones afectadas |
SketchUp | Uso posterior a su liberación (CWE-416) | Ejecución de código arbitraria | 3.4.6 y versiones anteriores |
Uso posterior a su liberación (CWE-416) |
Pérdida de memoria | ||
Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria |
||
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
||
Desbordamiento de búfer basado en pila (CWE-121) |
Ejecución de código arbitraria |
||
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Reconocimientos:
Actualizaciones de dependencias. Adobe desea dar las gracias a los investigadores siguientes por informar sobre problemas relevantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell en colaboración con Trend Micro Zero Day Initiative - Actualizaciones de dependencias y
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) en colaboración con Trend Micro Zero Day Initiative - Actualizaciones de dependencias.
- khangkito - Tran Van Khang (VinCSS) en colaboración con Trend Micro Zero Day Initiative - Actualizaciones de dependencias.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com