Идентификатор бюллетеня
Обновления системы безопасности для Dimension | APSB23-10
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-10 |
10 января 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Dimension. Это обновление устраняет критические и важные уязвимости в Adobe Dimension и сторонних зависимостях. Использование уязвимости могло привести к утечке памяти и выполнению произвольного кода в контексте текущего пользователя.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Dimension |
3.4.6 и более ранние версии |
Windows и MacOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Dimension |
3.4.7 |
Windows и MacOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти |
Важная |
5.5 |
|
CVE-2023-21601 |
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-21603 |
Обновления для зависимостей
Зависимость | Влияние уязвимости |
Влияние | Затронутые версии |
SketchUp | Использование данных после освобождения памяти (CWE-416) | Выполнение произвольного кода | 3.4.6 и более ранние версии |
Использование данных после освобождения памяти (CWE-416) |
Утечка памяти | ||
Запись вне границ буфера (CWE-787) | Выполнение произвольного кода |
||
Чтение за пределами буфера (CWE-125) |
Утечка памяти |
||
Переполнение стекового буфера (CWE-121) |
Выполнение произвольного кода |
||
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Благодарности:
Обновления для зависимостей. Компания Adobe приносит благодарность следующим исследователям за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:
- Мэтт Пауэлл, участник программы Trend Micro Zero Day Initiative — обновления для зависимостей и
CVE-2023-21601; CVE-2023-21603 - Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative — обновления для зависимостей.
- khangkito — Тран Ван Кханг (VinCSS), участник программы Trend Micro Zero Day Initiative — обновления для зависимостей.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.