Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Dimension | APSB23-20

ID biuletynu

Data publikacji

Priorytet

APSB23-20

14 marca 2023 r.

3

Podsumowanie

Firma Adobe wydała aktualizację programu Adobe Dimension. Ta aktualizacja usuwa  krytyczne i istotne luki w zabezpieczeniach  Adobe Dimension. Wykorzystanie tej luki mogło doprowadzić do wycieku pamięci i wykonania dowolnego kodu w kontekście bieżącego użytkownika.      

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Dimension

3.4.7 i starsze wersje 

Windows i macOS 

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.   

Produkt

Wersja

Platforma

Priorytet

Dostępność

Adobe Dimension

3.4.8

Windows i macOS 

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25879

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25880

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25881

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25882

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25883

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25884

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25885

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25886

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25887

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25888

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25889

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25890

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25891

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25892

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25893

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25894

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25895

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25896

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25897

Przepełnienie bufora sterty (CWE-122)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25898

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25899

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25900

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25901

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25902

Przekroczenie zakresu liczb całkowitych lub błąd typu „wraparound” (CWE-190)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25903

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25904

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25905

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25906

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25907

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26327

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26328

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26329

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26330

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26331

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26332

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26333

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26334

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26335

Użycie pamięci po zwolnieniu (CWE-416)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26336

Przepełnienie bufora na stosie (CWE-121)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26337

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26338

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26339

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26340

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26341

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2023-26342

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26343

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26344

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26345

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26346

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26348

Użycie pamięci po zwolnieniu (CWE-416)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26349

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26350

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26351

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26352

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26353

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26354

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26355

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26356

Podziękowania:

Firma Adobe składa podziękowania następującym badaczom  za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro  - CVE-2023-25879, CVE-2023-25880, CVE-2023-25881, CVE-2023-25882, CVE-2023-25883, CVE-2023-25884, CVE-2023-25885, CVE-2023-25886, CVE-2023-25887, CVE-2023-25888, CVE-2023-25889, CVE-2023-25890, CVE-2023-25891, CVE-2023-25892, CVE-2023-25893, CVE-2023-25894, CVE-2023-25895, CVE-2023-25896, CVE-2023-25900, CVE-2023-25902, CVE-2023-25905,  CVE-2023-25906, CVE-2023-25907, CVE-2023-26327, CVE-2023-26328, CVE-2023-26329, CVE-2023-26333, CVE-2023-26335, CVE-2023-26338, CVE-2023-26339, CVE-2023-26340, CVE-2023-26341, CVE-2023-26342, CVE-2023-26343, CVE-2023-26344, CVE-2023-26345, CVE-2023-26346, CVE-2023-26348, CVE-2023-26349, CVE-2023-26337
  • Michael DePlante (@izobashi) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro -  CVE-2023-25897, CVE-2023-25898, CVE-2023-25899, CVE-2023-25901, CVE-2023-26330, CVE-2023-26331, CVE-2023-26350, CVE-2023-26351, CVE-2023-26352, CVE-2023-26353, CVE-2023-26354, CVE-2023-26355, CVE-2023-26356, CVE-2023-26332, CVE-2023-26334, CVE-2023-26336 
  • Chen Qininying (yjdfy) - CVE-2023-25903, CVE-2023-25904

Wersje

16 marca  2023: błąd CVE-2023-26337 przypisany przez Matowi Powellowi współpracującemu w ramach programu Zero Day Initiative firmy Trend Micro


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?