Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Dimension | APSB23-27

Référence du bulletin

Date de publication

Priorité 

APSB23-27

11 avril 2023

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Dimension. Cette mise à jour corrige des vulnérabilités  critiques et importantes dans  Adobe Dimension et les dépendances tierces.  Une exploitation réussie est susceptible d’entraîner une fuite de mémoire et l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.      

Versions concernées

Produit

Version 

Plate-forme

Adobe Dimension

3.4.8 et versions antérieures 

Windows et macOS 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur.   Pour plus d’informations, veuillez consulter cette page d’aide.   

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Dimension

 3.4.9

Windows et macOS 

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.  

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Lecture hors limites (CWE-125)

Fuite de mémoire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Mises à jour des dépendances

Dépendance    

Vulnérabilité

Impact

Versions concernées

SketchUp

Accès au pointeur non initialisé (CWE-824)

Fuite de mémoire

3.4.8 et versions antérieures

Remerciements :

Adobe tient à remercier les chercheurs suivants  pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro  - CVE-2023-26372, CVE-2023-26374
  • Michael DePlante (@izobashi) pour sa contribution au projet Zero Day Initiative de Trend Micro -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Qingyang Chen de l'équipe Topsec Alpha Team - CVE-2023-26373
  • Mat Powell & Michael DePlante (@izobashi) pour leur contribution au projet Zero Day Initiative de Trend Micro - CVE-2023-26371

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?