Adobe-Sicherheitsbulletin

Sicherheits-Updates für Dimension | APSB23-27

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-27

11. April 2023

3

Zusammenfassung

Adobe hat ein Update für Adobe Dimension veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken in Adobe Dimension einschließlich der Abhängigkeiten von Drittanbietern.  Eine erfolgreiche Ausnutzung könnte zu einem Speicherleck und der Ausführung von beliebigem Code im Kontext des aktuellen Benutzers führen.      

Betroffene Versionen

Produkt

Version

Plattform

Adobe Dimension

3.4.8 und frühere Versionen 

Windows und macOS 

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Dimension

 3.4.9

Windows und macOS 

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Updates für Abhängigkeiten

Abhängigkeit    

Schwachstelle

Auswirkung

Betroffene Versionen

SketchUp

Zugriff auf nicht initialisierten Pointer (CWE-824)

Speicherverlust

3.4.8 und frühere Versionen

Danksagung:

Adobe bedankt sich bei den folgenden Forschern  für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:

  • Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro  CVE-2023-26372, CVE-2023-26374
  • Michael DePlante (@izobashi) arbeitet mit Trend Micro Zero Day Initiative -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Qingyang Chen vom Topsec Alpha Team - CVE-2023-26373
  • Mat Powell & Michael DePlante (@izobashi) in Zusammenarbeit mit Trend Micro Zero Day Initiative - CVE-2023-26371

Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?