Bulletin-id
Beveiligingsupdates beschikbaar voor Dimension | APSB23-10
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB23-10 |
10 januari 2023 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe Dimension. Deze update pakt kritieke en belangrijke kwetsbaarheden aan in Adobe Dimension en afhankelijke derden. Succesvolle exploitatie kan leiden tot geheugenlekken en willekeurige uitvoering van code in de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Dimension |
3.4.6 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Use After Free (UAF) (CWE-416) |
Geheugenlek |
Belangrijk |
5.5 |
|
CVE-2023-21601 |
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Updates voor afhankelijke derden
Afhankelijkheid | Impact van kwetsbaarheid |
Impact | Betrokken versies |
SketchUp | Use After Free (UAF) (CWE-416) | Willekeurige code-executie | 3.4.6 en eerdere versies |
Use After Free (UAF) (CWE-416) |
Geheugenlek | ||
Schrijfbewerking buiten bereik (CWE-787) | Uitvoering van willekeurige code |
||
Leesbewerking buiten bereik (CWE-125) |
Geheugenlek |
||
Stack-gebaseerde bufferoverflow (CWE-121) |
Uitvoering van willekeurige code |
||
Leesbewerking buiten bereik (CWE-125) |
Willekeurige code-executie |
Dankbetuigingen:
Updates voor afhankelijke derden. Adobe bedankt de volgende onderzoekers voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell in samenwerking met Trend Micro Zero Day Initiative - Updates voor afhankelijke derden en
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) in samenwerking met Trend Micro Zero Day Initiative - Updates voor afhankelijke derden.
- khangkito - Tran Van Khang (VinCSS) in samenwerking met Trend Micro Zero Day Initiative - Updates voor afhankelijke derden.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com