Идентификатор бюллетеня
Обновления системы безопасности для Adobe Dimension | APSB24-47
|  | Дата публикации | Приоритет | 
|---|---|---|
| APSB24-47 | 13 августа 2024 г. | 3 | 
Сводка
Компания Adobe выпустила обновление для Adobe Dimension, которое устраняет критические и важные уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода и утечки памяти в контексте текущего пользователя.
Затронутые версии
| Продукт | Версия | Платформа | 
|---|---|---|
| Adobe Dimension | 3.4.11 и более ранние версии  | Windows и macOS  | 
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   
| Продукт | Версия | Платформа | Приоритет | Доступность | 
|---|---|---|---|---|
| Adobe Dimension | 4.0.2 | Windows и macOS  | 3 | 
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Базовая оценка CVSS  | Номера CVE | |
|---|---|---|---|---|---|
| Запись вне границ буфера (CWE-787) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-34124 | 
| Ненадежный путь поиска (CWE-426) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-41865 | 
| Использование данных после освобождения памяти (CWE-416) | Выполнение произвольного кода | Критическая | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20789 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-34125 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-34126 | 
| Чтение за пределами буфера (CWE-125) | Утечка памяти | Важная | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20790 | 
Благодарности:
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Mat Powell, участник программы Trend Micro Zero Day Initiative: CVE-2024-34124, CVE-2024-34125, CVE-2024-34126, CVE-2024-20789
- Анонимный пользователь: CVE-2024-20790
- jony_juice: CVE-2024-41865
 
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.