Référence du bulletin
Mises à jour de sécurité disponibles pour Dimension | APSB23-27
|
Date de publication |
Priorité |
---|---|---|
APSB23-27 |
11 avril 2023 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe Dimension. Cette mise à jour corrige des vulnérabilités critiques et importantes dans Adobe Dimension et les dépendances tierces. Une exploitation réussie est susceptible d’entraîner une fuite de mémoire et l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Dimension |
3.4.8 et versions antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Lecture hors limites (CWE-125) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Mises à jour des dépendances
Dépendance |
Vulnérabilité |
Impact |
Versions concernées |
---|---|---|---|
SketchUp |
Accès au pointeur non initialisé (CWE-824) |
Fuite de mémoire |
3.4.8 et versions antérieures |
Remerciements :
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen de l'équipe Topsec Alpha Team - CVE-2023-26373
- Mat Powell & Michael DePlante (@izobashi) pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2023-26371
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?