Tiedotteen tunnus
Dimensionin tietoturvapäivitykset | APSB23-27
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB23-27 |
11. huhtikuuta 2023 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe Dimensioniin. Päivitys korjaa kriittisiä ja tärkeitä haavoittuvuuksia Adobe Dimensionissa kolmannen osapuolen riippuvuudet mukaan lukien. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa muistivuotoon ja mielivaltaisen koodin suorittamiseen nykyisen käyttäjän osalta.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe Dimension |
3.4.8 ja aiemmat versiot |
Windows ja macOS |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteetti |
Saatavuus |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Tärkeä |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Riippuvuussuhteiden päivitykset
Riippuvuussuhde |
Haavoittuvuuden |
Vaikutus |
Versiot |
---|---|---|---|
SketchUp |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Muistivuoto |
3.4.8 ja aiemmat versiot |
Kiitokset:
Adobe haluaa kiittää seuraavia tutkijoita, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:
- Mat Powell yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa – CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa – CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen, Topsec Alpha Team – CVE-2023-26373
- Mat Powell ja Michael DePlante (@izobashi) yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa – CVE-2023-26371
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com