ID del boletín
Actualizaciones de seguridad disponibles para Dimension | APSB23-27
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB23-27 |
11 de abril de 2023 |
3 |
Resumen
Adobe ha lanzado una actualización para Adobe Dimension. Esta actualización soluciona vulnerabilidades críticas e importantes en Adobe Dimension y dependencias de terceros. Esta vulnerabilidad podría dar lugar a pérdida de memoria y ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Dimension |
3.4.8 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Actualizaciones de dependencias
Dependencia |
Vulnerabilidad |
Impacto |
Versiones afectadas |
---|---|---|---|
SketchUp |
Acceso a puntero no inicializado (CWE-824) |
Pérdida de memoria |
3.4.8 y versiones anteriores |
Reconocimientos:
Adobe desea dar las gracias a los investigadores siguientes por informar sobre problemas relevantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen de Topsec Alpha Team - CVE-2023-26373
- Mat Powell y Michael DePlante (@izobashi) en colaboración con Trend Micro Zero Day Initiative - CVE-2023-26371
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com