ID bollettino
Aggiornamenti di sicurezza disponibili per Dimension | APSB23-44
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-44 |
8 agosto 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Dimension. Questo aggiornamento risolve vulnerabilità critiche e moderate in Adobe Dimension. Se sfruttate, tale vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Dimension |
3.4.9 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Dimension |
3.4.10 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice/i CVE |
|
---|---|---|---|---|---|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38211 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-38212 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-38213 |
Ringraziamenti:
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mat Powell di Trend Micro Zero Day Initiative - CVE-2023-38211, CVE-2023-38212, CVE-2023-38213
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com