情報 ID
Dimension に関するセキュリティアップデート公開 | APSB23-20
|
公開日 |
優先度 |
---|---|---|
APSB23-20 |
2023 年 3 月 14 日 |
3 |
要約
対象のバージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe Dimension |
3.4.7 以前のバージョン |
Windows および macOS |
解決策
製品名 |
バージョン |
プラットフォーム |
優先度 |
入手方法 |
---|---|---|---|---|
Adobe Dimension |
3.4.8 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25879 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25880 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25881 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25882 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25883 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25884 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25885 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25886 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25887 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25888 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25889 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25890 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25891 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25892 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25893 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25894 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25895 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25896 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25897 |
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25898 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25899 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25900 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25901 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25902 |
整数オーバーフローまたはラップアラウンド (CWE-190) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25903 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25904 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25905 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25906 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25907 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26327 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26328 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26329 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26330 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26331 |
領域外メモリー参照(CWE-125) |
メモリーリーク |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26332 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26333 |
初期化されていないポインターのアクセス(CWE-824) |
メモリーリーク |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26334 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26335 |
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26336 |
スタックベースのバッファオーバーフロー(CWE-121) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26337 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26338 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26339 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26340 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26341 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2023-26342 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26343 |
初期化されていないポインターのアクセス(CWE-824) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26344 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26345 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26346 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26348 |
解放済みメモリ使用(CWE-416) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26349 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26350 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26351 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26352 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26353 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26354 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26355 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26356 |
謝辞:
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2023-25879、CVE-2023-25880、CVE-2023-25881、CVE-2023-25882、CVE-2023-25883、CVE-2023-25884、CVE-2023-25885、CVE-2023-25886、CVE-2023-25887、CVE-2023-25888、CVE-2023-25889、CVE-2023-25890、CVE-2023-25891、CVE-2023-25892、CVE-2023-25893、CVE-2023-25894、CVE-2023-25895、CVE-2023-25896、CVE-2023-25900、CVE-2023-25902、CVE-2023-25905、 CVE-2023-25906、CVE-2023-25907、CVE-2023-26327、CVE-2023-26328、CVE-2023-26329、CVE-2023-26333、CVE-2023-26335、CVE-2023-26338、CVE-2023-26339、CVE-2023-26340、CVE-2023-26341、CVE-2023-26342、CVE-2023-26343、CVE-2023-26344、CVE-2023-26345、CVE-2023-26346、CVE-2023-26348、CVE-2023-26349、CVE-2023-26337
- Trend Micro の Zero Day Initiative の Michael DePlante 氏(@izobashi)- CVE-2023-25897、CVE-2023-25898、CVE-2023-25899、CVE-2023-25901、CVE-2023-26330、CVE-2023-26331、CVE-2023-26350、CVE-2023-26351、CVE-2023-26352、CVE-2023-26353、CVE-2023-26354、CVE-2023-26355、CVE-2023-26356、CVE-2023-26332、CVE-2023-26334、CVE-2023-26336
- Chen Qininying 氏(yjdfy) - CVE-2023-25903、CVE-2023-25904
更新履歴
2023 年 3 月 16 日:Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2023-26337
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。