ID do boletim
Atualizações de segurança disponíveis para o Dimension | APSB23-27
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB23-27 | 11 de abril de 2023 | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe Dimension. Esta atualização aborda vulnerabilidades críticas e importantes do Adobe Dimension e dependências de terceiros. A exploração bem-sucedida pode levar à execução de código arbitrário no contexto do usuário atual.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Dimension | 3.4.8 e versões anteriores  | Windows e macOS  | 
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.    
| Produto | Versão | Plataforma | Prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Dimension |  3.4.9 | Windows e macOS  | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26372 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26373 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26374 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26375 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26376 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26377 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26378 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26379 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26380 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26381 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26382 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26400 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26401 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26404 | 
| Leitura fora dos limites (CWE-125) | Falha de memória | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26371 | 
Atualizações das dependências
| Dependência | Vulnerabilidade | Impacto | Versões afetadas | 
|---|---|---|---|
| SketchUp | Acesso ao Ponteiro não-inicializado (CWE-824) | Vazamento de memória | 3.4.8 e versões anteriores | 
Agradecimentos:
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell, que trabalha com a Zero Day Initiative da Trend Micro  - CVE-2023-26372, CVE-2023-26374
 
- Michael DePlante (@izobashi) trabalhando com a Zero Day Initiative da Trend Micro -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
 
- Qingyang Chen da Equipe Topsec Alpha - CVE-2023-26373
 
- Matt Powell e Michael DePlante (@izobashi) trabalhando com a Zero Day Initiative da Trend Micro - CVE-2023-26371
 
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com