Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Dimension | APSB23-27

ID biuletynu

Data publikacji

Priorytet

APSB23-27

11 kwietnia 2023 r.

3

Podsumowanie

Firma Adobe wydała aktualizację programu Adobe Dimension. Ta aktualizacja usuwa krytyczne i ważne luki w zabezpieczeniach  Adobe Dimension, w tym zależności innych firm.  Wykorzystanie tej luki mogło doprowadzić do wycieku pamięci i wykonania dowolnego kodu w kontekście bieżącego użytkownika.      

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Dimension

3.4.8 i starsze wersje 

Windows i macOS 

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.   

Produkt

Wersja

Platforma

Priorytet

Dostępność

Adobe Dimension

 3.4.9

Windows i macOS 

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Zapis poza zakresem (CWE-787)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Istotna

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Odczyt poza zakresem (CWE-125)

Wyciek pamięci

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Aktualizacje zależności

Zależność    

Luka w zabezpieczeniach

Wpływ

Zagrożone wersje

SketchUp

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Wyciek pamięci

3.4.8 i starsze wersje

Podziękowania:

Firma Adobe składa podziękowania następującym badaczom  za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro  – CVE-2023-26372, CVE-2023-26374
  • Michael DePlante (@izobashi) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro –  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Qingyang Chen z Topsec Alpha Team – CVE-2023-26373
  • Mat Powell i Michael DePlante (@izobashi) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro - CVE-2023-26371

Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?