ID do boletim
Atualizações de segurança disponíveis para o Dimension | APSB23-10
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB23-10 | 10 de janeiro de 2023 | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe Dimension.Esta atualização aborda vulnerabilidades críticas e importantes do Adobe Dimension e dependências de terceiros. A exploração bem-sucedida pode levar à execução de código arbitrário no contexto do usuário atual.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Dimension | 3.4.6 e versões anteriores  | Windows e macOS  | 
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.    
| Produto | Versão | Plataforma | Prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.7 | Windows e macOS  | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Usar após período gratuito (CWE-416) | Vazamento de memória | Importante | 5.5 | 
 | CVE-2023-21601 | 
| Leitura fora dos limites(CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-21603 | 
Atualizações das dependências
| Dependência | Impacto da vulnerabilidade | Impacto | Versões afetadas | 
| SketchUp | Usar após período gratuito (CWE-416) | Execução de código arbitrário | 3.4.6 e versões anteriores | 
| Usar após período gratuito (CWE-416) | Falha de memória | ||
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | ||
| Leitura fora dos limites(CWE-125) | Vazamento de memória | ||
| Transbordamento de dados baseado em pilha (CWE-121) | Execução de código arbitrário | ||
| Leitura fora dos limites(CWE-125) | Execução de código arbitrário | 
Agradecimentos:
Atualizações das dependências. A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell trabalhando com a Zero Day Initiative da Trend Micro  - Atualizações nas dependências e
 CVE-2023-21601; CVE-2023-21603
- Michael DePlante (@izobashi) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações das dependências.
 
- khangkito - Tran Van Khang (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro - Atualizações para as dependências.
 
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com