Бюллетень безопасности Adobe

Обновления системы безопасности для Dimension | APSB23-10

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-10

10 января 2023 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe Dimension. Это обновление устраняет  критические и важные уязвимости в  Adobe Dimension и сторонних зависимостях.  Использование уязвимости могло привести к утечке памяти и выполнению произвольного кода в контексте текущего пользователя.      

Затронутые версии

Продукт

Версия

Платформа

Adobe Dimension

3.4.6 и более ранние версии 

Windows и MacOS 

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   

Продукт

Версия

Платформа

Приоритет

Доступность

Adobe Dimension

3.4.7

Windows и MacOS 

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.  

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Использование данных после освобождения памяти (CWE-416)

Утечка памяти

Важная

5.5


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21601

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-21603

Обновления для зависимостей

Зависимость  Влияние уязвимости
Влияние Затронутые версии
SketchUp Использование данных после освобождения памяти (CWE-416) Выполнение произвольного кода                                
3.4.6 и более ранние версии 
Использование данных после освобождения памяти (CWE-416)
Утечка памяти
Запись вне границ буфера (CWE-787) Выполнение произвольного кода
Чтение за пределами буфера (CWE-125)
Утечка памяти
Переполнение стекового буфера (CWE-121)
Выполнение произвольного кода
Чтение за пределами буфера (CWE-125)
Выполнение произвольного кода

Благодарности:

Обновления для зависимостей. Компания Adobe приносит благодарность следующим исследователям  за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Мэтт Пауэлл, участник программы Trend Micro Zero Day Initiative  — обновления для зависимостей и
    CVE-2023-21601; CVE-2023-21603
  • Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative — обновления для зависимостей.
  • khangkito — Тран Ван Кханг (VinCSS), участник программы Trend Micro Zero Day Initiative — обновления для зависимостей.

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?