Tiedotteen tunnus
Dimensionin tietoturvapäivitykset | APSB23-10
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB23-10 |
10. tammikuuta 2023 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe Dimensioniin. Päivitys korjaa kriittisiä ja tärkeitä haavoittuvuuksia Adobe Dimensionissa ja kolmannen osapuolen riippuvuuksissa. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa muistivuotoon ja mielivaltaisen koodin suorittamiseen nykyisen käyttäjän osalta.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe Dimension |
3.4.6 ja aiemmat versiot |
Windows ja macOS |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteetti |
Saatavuus |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Use After Free (CWE-416) |
Muistivuoto |
Tärkeä |
5.5 |
|
CVE-2023-21601 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Riippuvuussuhteiden päivitykset
Riippuvuussuhde | Haavoittuvuuden vaikutus |
Vaikutus | Versiot |
SketchUp | Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | 3.4.6 ja aiemmat versiot |
Use After Free (CWE-416) |
Muistivuoto | ||
Rajat ylittävä kirjoittaminen (CWE-787) | Mielivaltaisen koodin suoritus |
||
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
||
Pinopohjainen puskurin ylivuoto (CWE-121) |
Mielivaltaisen koodin suoritus |
||
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus |
Kiitokset:
Riippuvuussuhteiden päivitykset. Adobe haluaa kiittää seuraavia tutkijoita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:
- Mat Powell yhteistyössä Trend Micro Zero Day -ohjelman kanssa – Päivityksiä riippuvuuksiin ja haavoittuvuuksiin
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) yhteistyössä Trend Micro Zero Day -ohjelman kanssa – Päivityksiä riippuvuuksiin.
- khangkito – Tran Van Khang (VinCSS) yhteistyössä Trend Micro Zero Day -ohjelman kanssa – Päivityksiä riippuvuuksiin.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com