ID buletin
Actualizări de securitate disponibile pentru Dimension | APSB23-10
|
Data publicării |
Prioritatea |
---|---|---|
APSB23-10 |
10 ianuarie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Dimension. Această actualizare remediază vulnerabilități critice și importante din Adobe Dimension și dependențe de la terțe părți. O exploatare reușită ar putea duce la scurgeri de memorie și executare de cod arbitrară în contextul utilizatorului curent.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Dimension |
3.4.6 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
---|---|---|---|---|---|
Utilizare dupa dealocare (CWE-416) |
Scurgere de memorie |
Importantă |
5.5 |
|
CVE-2023-21601 |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Actualizări ale dependențelor
Dependență | Impactul vulnerabilității |
Impact | Versiuni afectate |
SketchUp | Utilizare dupa dealocare (CWE-416) | Executare de cod arbitrară | 3.4.6 și versiunile anterioare |
Utilizare dupa dealocare (CWE-416) |
Scurgere de memorie | ||
Scriere în afara limitelor (CWE-787) | Executare de cod arbitrară |
||
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
||
Depășire tampon bazată pe stivă (CWE-121) |
Executare de cod arbitrară |
||
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Mențiuni:
Actualizări ale dependențelor. Adobe dorește să le mulțumească următorilor cercetători pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell, lucrând pentru inițiativa Zero Day de la Trend Micro - Actualizări ale dependențelor
CVE-2023-21601; CVE-2023-21603 - Michael DePlante (@izobashi) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.
- khangkito - Tran Van Khang (VinCSS) lucrând cu Trend Micro Zero Day Initiative - Actualizări ale dependențelor.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com