Идентификатор бюллетеня
Обновления системы безопасности для Dimension | APSB23-44
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB23-44 | 8 августа 2023 г. | 3 | 
Сводка
Компания Adobe выпустила обновление для Adobe Dimension. Это обновление позволяет устранить критические и средние уязвимости в Adobe Dimension. Эксплуатация уязвимости может привести к выполнению произвольного кода и утечки памяти в контексте текущего пользователя.
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Dimension | 3.4.9 и более ранние версии  | Windows и macOS  | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   
| Продукт | Версия | Платформа | Приоритет | Доступность | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.10  | Windows и macOS  | 3 | 
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS  | Номера CVE | |
|---|---|---|---|---|---|
| Использование данных после освобождения памяти (CWE-416) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-38211 | 
| Переполнение буфера в динамической памяти (CWE-122) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-38212 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Средняя | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-38213 | 
Благодарности:
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — CVE-2023-38211, CVE-2023-38212, CVE-2023-38213
 
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.