情報 ID
Dimension に関するセキュリティアップデート公開 | APSB23-27
|
公開日 |
優先度 |
---|---|---|
APSB23-27 |
2023 年 4 月 11 日 |
3 |
要約
対象のバージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe Dimension |
3.4.8 以前のバージョン |
Windows および macOS |
解決策
製品名 |
バージョン |
プラットフォーム |
優先度 |
入手方法 |
---|---|---|---|---|
Adobe Dimension |
3.4.9 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
---|---|---|---|---|---|
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26372 |
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26373 |
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26374 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26375 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26376 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26377 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26378 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26379 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26380 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26381 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26382 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26400 |
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26401 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26404 |
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26371 |
依存関係の更新
依存関係 |
脆弱性 |
影響 |
対象のバージョン |
---|---|---|---|
Sketchup |
初期化されていないポインターのアクセス(CWE-824) |
メモリリーク |
3.4.8 以前のバージョン |
謝辞:
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏 - CVE-2023-26372、CVE-2023-26374
- Trend Micro の Zero Day Initiative にご協力いただいた Michael DePlante 氏(@izobashi) - CVE-2023-26375、CVE-2023-26376、CVE-2023-26377、CVE-2023-26378、CVE-2023-26379、CVE-2023-26380、CVE-2023-26381、CVE-2023-26382、CVE-2023-26400、CVE-2023-26401、CVE-2023-26404
- Topsec Alpha Team の Qingyang Chen 氏 - CVE-2023-26373
- Trend Micro の Zero Day Initiative にご協力いただいた Mat Powell 氏と Michael DePlante 氏(@izobashi) - CVE-2023-26371
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。