ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Dimension | APSB23-44
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB23-44 | 8 sierpnia 2023 r. | 3 | 
Podsumowanie
Firma Adobe wydała aktualizację programu Adobe Dimension. Ta aktualizacja usuwa krytyczne i umiarkowanie ważne luki w zabezpieczeniach Adobe Dimension. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz wycieku pamięci w kontekście bieżącego użytkownika.
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Dimension | 3.4.9 i starsze wersje  | Windows i macOS  | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.   
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.10  | Windows i macOS  | 3 | 
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numer(y) CVE | |
|---|---|---|---|---|---|
| Użycie pamięci po zwolnieniu (CWE-416) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-38211 | 
| Przepełnienie bufora sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-38212 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Umiarkowanie ważna | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-38213 | 
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2023-38211, CVE-2023-38212, CVE-2023-38213
 
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com