ID buletin
Actualizări de securitate disponibile pentru Dimension | APSB23-27
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB23-27 |
11 aprilie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Dimension. Această actualizare remediază vulnerabilități critice și importante din Adobe Dimension inclusiv dependențe de la terțe părți. O exploatare reușită ar putea duce la scurgeri de memorie și executare de cod arbitrară în contextul utilizatorului curent.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Adobe Dimension |
3.4.8 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Adobe Dimension |
3.4.9 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
|
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Actualizări ale dependențelor
|
Dependență |
Vulnerabilitate |
Impact |
Versiunile afectate |
|---|---|---|---|
|
SketchUp |
Accesarea unui pointer neinițializat (CWE-824) |
Scurgere de memorie |
3.4.8 și versiunile anterioare |
Mențiuni:
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell lucrând cu Trend Micro Zero Day Initiative - CVE-2023-26372, CVE-2023-26374
- Michael DePlante (@izobashi) lucrând cu Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Qingyang Chen de la Topsec Alpha Team - CVE-2023-26373
- Mat Powell și Michael DePlante (@izobashi) lucrând cu Trend Micro Zero Day Initiative - CVE-2023-26371
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com