ID del boletín
Actualizaciones de seguridad disponibles para Dimension | APSB23-27
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB23-27 | 11 de abril de 2023 | 3 | 
Resumen
Adobe ha lanzado una actualización para Adobe Dimension. Esta actualización soluciona vulnerabilidades críticas e importantes en Adobe Dimension y dependencias de terceros. Esta vulnerabilidad podría dar lugar a pérdida de memoria y ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Dimension | 3.4.8 y versiones anteriores  | Windows y macOS  | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud.  Para obtener más información, consulte esta página de ayuda.   
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Dimension |  3.4.9 | Windows y macOS  | 3 | 
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26372 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26373 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26374 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26375 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26376 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26377 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26378 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26379 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26380 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26381 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26382 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26400 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26401 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26404 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26371 | 
Actualizaciones de dependencias
| Dependencia | Vulnerabilidad | Impacto | Versiones afectadas | 
|---|---|---|---|
| SketchUp | Acceso a puntero no inicializado (CWE-824) | Pérdida de memoria | 3.4.8 y versiones anteriores | 
Reconocimientos:
Adobe desea dar las gracias a los investigadores siguientes por informar sobre problemas relevantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell en colaboración con Trend Micro Zero Day Initiative  - CVE-2023-26372, CVE-2023-26374
 
- Michael DePlante (@izobashi) en colaboración con Trend Micro Zero Day Initiative -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
 
- Qingyang Chen de Topsec Alpha Team - CVE-2023-26373
 
- Mat Powell y Michael DePlante (@izobashi) en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26371
 
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com