Идентификатор бюллетеня
Обновления системы безопасности для Dimension | APSB23-27
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB23-27 |
11 апреля 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Dimension. Это обновление устраняет критические и важные уязвимости в Adobe Dimension и сторонних зависимостях. Использование уязвимости могло привести к утечке памяти и выполнению произвольного кода в контексте текущего пользователя.
Затронутые версии
|
Продукт |
Версия |
Платформа |
|---|---|---|
|
Adobe Dimension |
3.4.8 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
|
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
|---|---|---|---|---|
|
Adobe Dimension |
3.4.9 |
Windows и macOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
|
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
|---|---|---|---|---|---|
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
|
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
|
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Обновления для зависимостей
|
Зависимость |
Уязвимость |
Влияние |
Затронутые версии |
|---|---|---|---|
|
SketchUp |
Доступ к неинициализированному указателю (CWE-824) |
Утечка памяти |
3.4.8 и более ранние версии |
Благодарности:
Компания Adobe приносит благодарность следующим исследователям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative - CVE-2023-26372, CVE-2023-26374
- Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
- Цинян Чэнь из группы Topsec Alpha Team - CVE-2023-26373
- Мэтт Пауэл и Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative - CVE-2023-26371
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.