Adoben tietoturvatiedote

Dimensionin tietoturvapäivitykset | APSB23-27

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB23-27

11. huhtikuuta 2023

3

Yhteenveto

Adobe on julkaissut päivityksen Adobe Dimensioniin. Päivitys korjaa  kriittisiä ja tärkeitä haavoittuvuuksia  Adobe Dimensionissa kolmannen osapuolen riippuvuudet mukaan lukien.   Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa muistivuotoon ja mielivaltaisen koodin suorittamiseen nykyisen käyttäjän osalta.      

Versiot

Tuote

Versio

Ympäristö

Adobe Dimension

3.4.8 ja aiemmat versiot 

Windows ja macOS 

Ratkaisu

Adobe luokittelee päivitykset seuraavan  prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta.  Lisätietoja on tällä ohjesivulla.   

Tuote

Versio

Ympäristö

Prioriteetti

Saatavuus

Adobe Dimension

 3.4.9

Windows ja macOS 

3

Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.  

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka

Haavoittuvuuden vaikutus

Vakavuus

CVSS-peruspisteet 

CVE-numerot

Rajat ylittävä kirjoittaminen (CWE-787)

Mielivaltaisen koodin suoritus

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Rajat ylittävä kirjoittaminen (CWE-787)

Mielivaltaisen koodin suoritus

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Rajat ylittävä lukeminen (CWE-125)

Mielivaltaisen koodin suoritus

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Tärkeä

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Rajat ylittävä lukeminen (CWE-125)

Muistivuoto

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Riippuvuussuhteiden päivitykset

Riippuvuussuhde    

Haavoittuvuuden

Vaikutus

Versiot

SketchUp

Käynnistämättömän osoittimen käyttö (CWE-824)

Muistivuoto

3.4.8 ja aiemmat versiot

Kiitokset:

Adobe haluaa kiittää seuraavia tutkijoita,  jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:

  • Mat Powell yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa  – CVE-2023-26372, CVE-2023-26374
  • Michael DePlante (@izobashi) yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa –  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Qingyang Chen, Topsec Alpha Team – CVE-2023-26373
  • Mat Powell ja Michael DePlante (@izobashi) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa – CVE-2023-26371

Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?