Adoben tietoturvatiedote

Dimensionin tietoturvapäivitykset | APSB23-10

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB23-10

10. tammikuuta 2023

3

Yhteenveto

Adobe on julkaissut päivityksen Adobe Dimensioniin. Päivitys korjaa  kriittisiä ja tärkeitä haavoittuvuuksia  Adobe Dimensionissa ja kolmannen osapuolen riippuvuuksissa.  Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa muistivuotoon ja mielivaltaisen koodin suorittamiseen nykyisen käyttäjän osalta.      

Versiot

Tuote

Versio

Ympäristö

Adobe Dimension

3.4.6 ja aiemmat versiot 

Windows ja macOS 

Ratkaisu

Adobe luokittelee päivitykset seuraavan  prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta.  Lisätietoja on tällä ohjesivulla.   

Tuote

Versio

Ympäristö

Prioriteetti

Saatavuus

Adobe Dimension

3.4.7

Windows ja macOS 

3

Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.  

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka

Haavoittuvuuden vaikutus

Vakavuus

CVSS-peruspisteet 

CVE-numerot

Use After Free (CWE-416)

Muistivuoto

Tärkeä

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Tärkeä

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Riippuvuussuhteiden päivitykset

Riippuvuussuhde  Haavoittuvuuden vaikutus
Vaikutus Versiot
SketchUp Use After Free (CWE-416) Mielivaltaisen koodin suoritus                                
3.4.6 ja aiemmat versiot 
Use After Free (CWE-416)
Muistivuoto
Rajat ylittävä kirjoittaminen (CWE-787) Mielivaltaisen koodin suoritus
Rajat ylittävä lukeminen (CWE-125)
Muistivuoto
Pinopohjainen puskurin ylivuoto (CWE-121)
Mielivaltaisen koodin suoritus
Rajat ylittävä lukeminen (CWE-125)
Mielivaltaisen koodin suoritus

Kiitokset:

Riippuvuussuhteiden päivitykset. Adobe haluaa kiittää seuraavia tutkijoita,  jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:

  • Mat Powell yhteistyössä Trend Micro Zero Day -ohjelman kanssa  – Päivityksiä riippuvuuksiin ja haavoittuvuuksiin
    CVE-2023-21601; CVE-2023-21603
  • Michael DePlante (@izobashi) yhteistyössä Trend Micro Zero Day -ohjelman kanssa – Päivityksiä riippuvuuksiin.
  • khangkito – Tran Van Khang (VinCSS) yhteistyössä Trend Micro Zero Day -ohjelman kanssa – Päivityksiä riippuvuuksiin.

Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?