安全性公告 ID
發佈 Dimension 的安全性更新 | APSB23-27
|
發布日期 |
優先順序 |
---|---|---|
APSB23-27 |
2023 年 4 月 11 日 |
3 |
摘要
受影響的版本
產品 |
版本 |
平台 |
---|---|---|
Adobe Dimension |
3.4.8 (含) 之前版本 |
Windows 和 macOS |
解決方法
產品 |
版本 |
平台 |
優先順序 |
上市情況 |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows 和 macOS |
3 |
若是受管理環境,IT 管理員可使用 Admin Console 為一般使用者部署 Creative Cloud 應用程式。如需詳細資訊,請參閱此說明頁面。
漏洞詳細資料
漏洞類別 |
漏洞影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
---|---|---|---|---|---|
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
超出範圍寫入 (CWE-787) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
超出範圍讀取 (CWE-125) |
任意執行程式碼 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
超出範圍讀取 (CWE-125) |
記憶體流失 |
重大 |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
相依性更新
相依性 |
漏洞 |
影響 |
受影響的版本 |
---|---|---|---|
SketchUp |
存取未初始化的指標 (CWE-824) |
記憶體流失 |
3.4.8 (含) 之前版本 |
鳴謝:
Adobe 在此感謝以下研究人員回報相關問題, 並與 Adobe 共同保護我們的客戶:
- 與趨勢科技零時差漏洞懸賞計畫合作的 Mat Powell - CVE-2023-26372、CVE-2023-26374
- 與趨勢科技零時差漏洞懸賞計畫合作的 Michael DePlante (@izobashi)- CVE-2023-26375、CVE-2023-26376、CVE-2023-26377、CVE-2023-26378、CVE-2023-26379、CVE-2023-26380、CVE-2023-26381、CVE-2023-26382、CVE-2023-26400、CVE-2023-26401、CVE-2023-26404
- 天融信阿爾法團隊的 Qingyang Chen - CVE-2023-26373
- 與趨勢科技零時差漏洞懸賞計畫合作的 Mat Powell 和 Michael DePlante (@izobashi) - CVE-2023-26371
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com