Бюллетень безопасности Adobe

Обновления системы безопасности для Dimension | APSB23-27

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-27

11 апреля 2023 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe Dimension. Это обновление устраняет критические и важные уязвимости в  Adobe Dimension и сторонних зависимостях.   Использование уязвимости могло привести к утечке памяти и выполнению произвольного кода в контексте текущего пользователя.      

Затронутые версии

Продукт

Версия

Платформа

Adobe Dimension

3.4.8 и более ранние версии 

Windows и macOS 

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.  Для получения дополнительной информации обращайтесь к этой странице справки.   

Продукт

Версия

Платформа

Приоритет

Доступность

Adobe Dimension

 3.4.9

Windows и macOS 

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.  

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26372

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26373

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26374

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26375

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26376

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26377

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26378

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26379

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26380

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26381

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26382

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26400

Чтение за пределами буфера (CWE-125)

Утечка памяти

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26401

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26404

Чтение за пределами буфера (CWE-125)

Утечка памяти

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26371

Обновления для зависимостей

Зависимость    

Уязвимость

Влияние

Затронутые версии

SketchUp

Доступ к неинициализированному указателю (CWE-824)

Утечка памяти

3.4.8 и более ранние версии

Благодарности:

Компания Adobe приносит благодарность следующим исследователям  за сообщение о релевантных проблемах и за помощь Adobe в обеспечении защиты наших клиентов:

  • Мэтт Пауэл, участник программы Trend Micro Zero Day Initiative  - CVE-2023-26372, CVE-2023-26374
  • Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative -  CVE-2023-26375, CVE-2023-26376, CVE-2023-26377, CVE-2023-26378, CVE-2023-26379, CVE-2023-26380, CVE-2023-26381, CVE-2023-26382, CVE-2023-26400, CVE-2023-26401, CVE-2023-26404
  • Цинян Чэнь из группы Topsec Alpha Team - CVE-2023-26373
  • Мэтт Пауэл и Майкл ДеПлант (@izobashi), участник программы Trend Micro Zero Day Initiative - CVE-2023-26371

Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?