Bülten No
Dimension için güvenlik güncellemeleri mevcut | APSB23-27
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-27 |
11 Nisan 2023 |
3 |
Özet
Adobe, Adobe Dimension için bir güncelleme yayınladı. Bu güncelleme Adobe Dimension ve üçüncü taraf bağımlılıkları içinde kritik ve önemli güvenlik açıklarını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, mevcut kullanıcı bağlamında bellek sızıntısına ve rastgele kod yürütülmesine neden olabilir.
Etkilenen Sürümler
Ürün |
Sürüm |
Platform |
---|---|---|
Adobe Dimension |
3.4.8 ve önceki sürümler |
Windows ve macOS |
Çözüm
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleri ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows ve macOS |
3 |
Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik açığı detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numaraları |
|
---|---|---|---|---|---|
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
Sınır Dışı Okuma (CWE-125) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
Sınır Dışı Okuma (CWE-125) |
Bellek sızıntısı |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
Bağlılık güncellemeleri
Bağlılık |
Güvenlik açığı |
Etki |
Etkilenen Sürümler |
---|---|---|---|
SketchGün |
Başlatılmamış İşaretçiye Erişim (CWE-824) |
Bellek Sızıntısı |
3.4.8 ve önceki sürümler |
Teşekkür:
Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
- Trend Micro Zero Day Initiative ile birlikte çalışan Mat Powell - CVE-2023-26372, CVE-2023-26374
- Trend Micro Zero Day Initiative ile çalışan Michael DePlante (@izobashi) - CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE- 2023-26400, CVE-2023-26401, CVE-2023-26404
- Topsec Alpha Ekibinden Qingyang Chen - CVE-2023-26373
- Trend Micro Zero Day Initiative ile çalışan Michael DePlante (@izobashi) ve Mat Powell - CVE-2023-26371
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin