ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Dimension | APSB23-10
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB23-10 |
10 stycznia 2023 r. |
3 |
Podsumowanie
Zagrożone wersje
|
Produkt |
Wersja |
Platforma |
|---|---|---|
|
Adobe Dimension |
3.4.6 i starsze wersje |
Windows i macOS |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
|
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
|---|---|---|---|---|
|
Adobe Dimension |
3.4.7 |
Windows i macOS |
3 |
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
|
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
|---|---|---|---|---|---|
|
Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci |
Istotna |
5.5 |
|
CVE-2023-21601 |
|
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Aktualizacje zależności
| Zależność | Wpływ luki w zabezpieczeniach |
Wpływ | Zagrożone wersje |
| SketchUp | Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | 3.4.6 i starsze wersje |
| Użycie pamięci po zwolnieniu (CWE-416) |
Wyciek pamięci | ||
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu |
||
| Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
||
| Przepełnienie bufora na stosie (CWE-121) |
Wykonanie dowolnego kodu |
||
| Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Podziękowania:
Aktualizacje zależności. Firma Adobe składa podziękowania następującym badaczom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – aktualizacja zależności i
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro - aktualizacje zależności.
- khangkito - Tran Van Khang (VinCSS) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – aktualizacje zależności.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com