ID buletin
Actualizări de securitate disponibile pentru Dimension | APSB23-10
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB23-10 |
10 ianuarie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Dimension. Această actualizare remediază vulnerabilități critice și importante din Adobe Dimension și dependențe de la terțe părți. O exploatare reușită ar putea duce la scurgeri de memorie și executare de cod arbitrară în contextul utilizatorului curent.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Adobe Dimension |
3.4.6 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Adobe Dimension |
3.4.7 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Utilizare dupa dealocare (CWE-416) |
Scurgere de memorie |
Importantă |
5.5 |
|
CVE-2023-21601 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Actualizări ale dependențelor
| Dependență | Impactul vulnerabilității |
Impact | Versiuni afectate |
| SketchUp | Utilizare dupa dealocare (CWE-416) | Executare de cod arbitrară | 3.4.6 și versiunile anterioare |
| Utilizare dupa dealocare (CWE-416) |
Scurgere de memorie | ||
| Scriere în afara limitelor (CWE-787) | Executare de cod arbitrară |
||
| Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
||
| Depășire tampon bazată pe stivă (CWE-121) |
Executare de cod arbitrară |
||
| Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Mențiuni:
Actualizări ale dependențelor. Adobe dorește să le mulțumească următorilor cercetători pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell, lucrând pentru inițiativa Zero Day de la Trend Micro - Actualizări ale dependențelor
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.
- khangkito - Tran Van Khang (VinCSS) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com