ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Dimension | APSB23-10
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB23-10 | 10 stycznia 2023 r. | 3 | 
Podsumowanie
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Dimension | 3.4.6 i starsze wersje  | Windows i macOS  | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.   
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.7 | Windows i macOS  | 3 | 
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
|---|---|---|---|---|---|
| Użycie pamięci po zwolnieniu (CWE-416) | Wyciek pamięci | Istotna | 5.5 | 
 | CVE-2023-21601 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21603 | 
Aktualizacje zależności
| Zależność | Wpływ luki w zabezpieczeniach | Wpływ | Zagrożone wersje | 
| SketchUp | Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | 3.4.6 i starsze wersje | 
| Użycie pamięci po zwolnieniu (CWE-416) | Wyciek pamięci | ||
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | ||
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | ||
| Przepełnienie bufora na stosie (CWE-121) | Wykonanie dowolnego kodu | ||
| Odczyt poza zakresem (CWE-125) | Wykonanie dowolnego kodu | 
Podziękowania:
Aktualizacje zależności. Firma Adobe składa podziękowania następującym badaczom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro  – aktualizacja zależności i
 CVE-2023-21601; CVE-2023-21603
- Michael DePlante (@izobashi) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro - aktualizacje zależności.
 
- khangkito - Tran Van Khang (VinCSS) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – aktualizacje zależności.
 
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com