Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Dimension | APSB24-47

ID buletin

Data publicării

Prioritatea

APSB24-47

13 august 2024

3

Sumar

Adobe a lansat o actualizare pentru Adobe Dimension care  abordează vulnerabilități critice și importante.  O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.      

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Dimension

3.4.11 și versiunile anterioare 

Windows și macOS 

Soluție

Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.  Pentru mai multe informații, consultați această pagină de ajutor.   
  

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Dimension

4..0.2

Windows și macOS 

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Număr (numere) CVE

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrar

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-34124

Cale de căutare nesigură (CWE-426)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-41865

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20789

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-34125

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-34126

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20790

Mențiuni:

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell de la Trend Micro Zero Day Initiative - CVE-2024-34124, CVE-2024-34125, CVE-2024-34126, CVE-2024-20789
  • anonim -  CVE-2024-20790
  • jony_juice - CVE-2024-41865

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?