Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Dimension | APSB23-10

ID buletin

Data publicării

Prioritatea

APSB23-10

10 ianuarie 2023

3

Sumar

Adobe a lansat o actualizare pentru Adobe Dimension. Această actualizare remediază vulnerabilități  critice și importante din  Adobe Dimension și dependențe de la terțe părți.  O exploatare reușită ar putea duce la scurgeri de memorie și executare de cod arbitrară în contextul utilizatorului curent.      

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Dimension

3.4.6 și versiunile anterioare 

Windows și macOS 

Soluție

Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.   Pentru mai multe informații, consultați această pagină de ajutor.   
  

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Dimension

3.4.7

Windows și macOS 

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Utilizare dupa dealocare (CWE-416)

Scurgere de memorie

Importantă

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Actualizări ale dependențelor

Dependență  Impactul vulnerabilității
Impact Versiuni afectate
SketchUp Utilizare dupa dealocare (CWE-416) Executare de cod arbitrară                                
3.4.6 și versiunile anterioare 
Utilizare dupa dealocare (CWE-416)
Scurgere de memorie
Scriere în afara limitelor (CWE-787) Executare de cod arbitrară
Citire în afara limitelor (CWE-125)
Scurgere de memorie
Depășire tampon bazată pe stivă (CWE-121)
Executare de cod arbitrară
Citire în afara limitelor (CWE-125)
Executare de cod arbitrară

Mențiuni:

Actualizări ale dependențelor. Adobe dorește să le mulțumească următorilor cercetători  pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell, lucrând pentru inițiativa Zero Day de la Trend Micro  - Actualizări ale dependențelor
    CVE-2023-21601; CVE-2023-21603
  • Michael DePlante (@izobashi) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.
  • khangkito - Tran Van Khang (VinCSS) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.

Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?