Идентификатор бюллетеня
Обновления системы безопасности для Dimension | APSB23-71
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB23-71 | 12 декабря 2023 г. | 3 | 
Сводка
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Dimension | 3.4.10 и более ранние версии  | Windows и macOS  | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   
| Продукт | Версия | Платформа | Приоритет | Доступность | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.11 | Windows и macOS  | 3 | 
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS  | Номера CVE | |
|---|---|---|---|---|---|
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-47078 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Средняя | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-47079 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Средняя | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-47061 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Средняя | 3.3 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2023-47062 | 
Благодарности:
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative — CVE-2023-47078, CVE-2023-47079, CVE-2023-47061, CVE-2023-47062
 
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.