安全性公告 ID
發佈 Dimension 的安全性更新 | APSB23-20
|
發布日期 |
優先順序 |
---|---|---|
APSB23-20 |
2023 年 3 月 14 日 |
3 |
摘要
受影響的版本
產品 |
版本 |
平台 |
---|---|---|
Adobe Dimension |
3.4.7 (含) 之前版本 |
Windows 和 macOS |
解決方法
產品 |
版本 |
平台 |
優先順序 |
上市情況 |
---|---|---|---|---|
Adobe Dimension |
3.4.8 |
Windows 和 macOS |
3 |
若是受管理環境,IT 管理員可使用 Admin Console 為一般使用者部署 Creative Cloud 應用程式。如需詳細資訊,請參閱此說明頁面。
漏洞詳細資料
漏洞類別 |
漏洞影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
---|---|---|---|---|---|
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25879 |
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25880 |
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25881 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25882 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25883 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25884 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25885 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25886 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25887 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25888 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25889 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25890 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25891 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25892 |
使用釋放後記憶體 (CWE-416) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25893 |
使用釋放後記憶體 (CWE-416) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25894 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25895 |
使用釋放後記憶體 (CWE-416) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25896 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25897 |
堆積型緩衝區溢位 (CWE-122) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25898 |
使用釋放後記憶體 (CWE-416) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25899 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25900 |
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25901 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25902 |
整數溢位或反向溢位 (CWE-190) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25903 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25904 |
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25905 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25906 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25907 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26327 |
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26328 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26329 |
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26330 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26331 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26332 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26333 |
存取未初始化的指標 (CWE-824) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26334 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26335 |
使用釋放後記憶體 (CWE-416) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26336 |
堆疊型緩衝區溢位 (CWE-121) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26337 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26338 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26339 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26340 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26341 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-26342 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26343 |
存取未初始化的指標 (CWE-824) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26344 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26345 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26346 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26348 |
使用釋放後記憶體 (CWE-416) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26349 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26350 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26351 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26352 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26353 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26354 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26355 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26356 |
鳴謝:
Adobe 在此感謝以下研究人員回報相關問題, 並與 Adobe 共同保護我們的客戶:
- 與趨勢科技零時差漏洞懸賞計畫合作的 Mat Powell - CVE-2023-25879、CVE-2023-25880、CVE-2023-25881、CVE-2023-25882、CVE-2023-25883、CVE-2023-25884、CVE-2023-25885、CVE-2023-25886、CVE-2023-25887、CVE-2023-25888、CVE-2023-25889、CVE-2023-25890、CVE-2023-25891、CVE-2023-25892、CVE-2023-25893、CVE-2023-25894、CVE-2023-25895、CVE-2023-25896、CVE-2023-25900、CVE-2023-25902、CVE-2023-25905、 CVE-2023-25906、CVE-2023-25907、CVE-2023-26327、CVE-2023-26328、CVE-2023-26329、CVE-2023-26333、CVE-2023-26335、CVE-2023-26338、CVE-2023-26339、CVE-2023-26340、CVE-2023-26341、CVE-2023-26342、CVE-2023-26343、CVE-2023-26344、CVE-2023-26345、CVE-2023-26346、CVE-2023-26348、CVE-2023-26349、CVE-2023-26337
- 與趨勢科技零時差漏洞懸賞計畫合作的 Michael DePlante (@izobashi) - CVE-2023-25897、CVE-2023-25898、CVE-2023-25899、CVE-2023-25901、CVE-2023-26330、CVE-2023-26331、CVE-2023-26350、CVE-2023-26351、CVE-2023-26352、CVE-2023-26353、CVE-2023-26354、CVE-2023-26355、CVE-2023-26356、CVE-2023-26332、CVE-2023-26334、CVE-2023-26336
- Chen Qininying (yjdfy) - CVE-2023-25903、CVE-2023-25904
修訂
2023 年 3 月 16 日:CVE-2023-26337 由與趨勢科技零時差漏洞懸賞計畫合作的 Mat Powell 提供
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com