Идентификатор бюллетеня
Обновления системы безопасности для Dimension | APSB23-27
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB23-27 | 11 апреля 2023 г. | 3 | 
Сводка
Компания Adobe выпустила обновление для Adobe Dimension. Это обновление устраняет критические и важные уязвимости в Adobe Dimension и сторонних зависимостях. Использование уязвимости могло привести к утечке памяти и выполнению произвольного кода в контексте текущего пользователя.
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Dimension | 3.4.8 и более ранние версии  | Windows и macOS  | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   
| Продукт | Версия | Платформа | Приоритет | Доступность | 
|---|---|---|---|---|
| Adobe Dimension |  3.4.9 | Windows и macOS  | 3 | 
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS  | Номера CVE | |
|---|---|---|---|---|---|
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26372 | 
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26373 | 
| Чтение за пределами буфера (CWE-125) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26374 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26375 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26376 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26377 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26378 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26379 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26380 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26381 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26382 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26400 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26401 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26404 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26371 | 
Обновления для зависимостей
| Зависимость | Уязвимость | Влияние | Затронутые версии | 
|---|---|---|---|
| SketchUp | Доступ к неинициализированному указателю (CWE-824) | Утечка памяти | 3.4.8 и более ранние версии | 
Благодарности:
Компания Adobe приносит благодарность следующим исследователям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative  - CVE-2023-26372, CVE-2023-26374
 
- Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
 
- Цинян Чэнь из группы Topsec Alpha Team - CVE-2023-26373
 
- Мэтт Пауэл и Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative - CVE-2023-26371
 
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.