Adobe Dimension < 3.4.8 多個弱點 (APSB23-20)

high Nessus Plugin ID 172600

概要

遠端主機上安裝的 Adobe Dimension 執行個體受到多個弱點影響。

說明

遠端 Windows 主機上安裝的 Adobe Dimension 版本低於 3.4.8。因此,它受到 APSB23-20 公告中提及的多個弱點影響。

- Adobe Dimension 3.4.7 (與更舊版本) 受到堆疊型緩衝區溢位弱點影響,導致攻擊者可在目前使用者的內容中執行任意程式碼。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2023-26337)

- Adobe Dimension 3.4.7 版 (與更舊版本) 受到不當驗證輸入弱點的影響,此弱點可導致在目前使用者的內容中發生任意程式碼執行情況。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2023-25879、CVE-2023-25881、CVE-2023-25901)

- Adobe Dimension 3.4.7 (及更舊版本) 受到一個超出邊界寫入弱點影響,攻擊者可利用此弱點在目前使用者內容中執行任意程式碼。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2023-25880、CVE-2023-25905、CVE-2023-26328、CVE-2023-26330)

- Adobe Dimension 3.4.7 (與更舊版本) 受到堆積型緩衝區溢位弱點影響,導致攻擊者可在目前使用者的內容中執行任意程式碼。需要使用者互動才能利用此問題,因為受害者必須得開啟惡意檔案。(CVE-2023-25882、CVE-2023-25883、CVE-2023-25885、CVE-2023-25890、CVE-2023-25895、CVE-2023-25897、CVE-2023-25898)

- Adobe Dimension 3.4.7 (及更舊版本) 在剖析建構的檔案時受到一個超出邊界讀取弱點影響,進而有可能造成超出已配置記憶體結構邊界之外的讀取問題。攻擊者可利用此弱點,在目前使用者的內容中執行程式碼。
需要使用者互動才能惡意利用此問題,因為受害者必須得開啟惡意檔案。
(CVE-2023-25884、CVE-2023-25886、CVE-2023-25887、CVE-2023-25888、CVE-2023-25889、CVE-2023-25891、CVE-2023-25892、CVE-2023-25900、CVE-2023-25902、CVE-2023-25904、CVE-2023-25906、CVE-2023-25907、CVE-2023-26333、CVE-2023-26335)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Adobe Dimension 3.4.8 版或更新版本。

另請參閱

https://helpx.adobe.com/security/products/dimension/apsb23-20.html

Plugin 詳細資訊

嚴重性: High

ID: 172600

檔案名稱: adobe_dimension_apsb23-20.nasl

版本: 1.6

類型: local

代理程式: windows

系列: Windows

已發布: 2023/3/16

已更新: 2024/11/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-26337

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:adobe:dimension

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/Adobe Dimension

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/14

弱點發布日期: 2023/3/14

參考資訊

CVE: CVE-2023-25879, CVE-2023-25880, CVE-2023-25881, CVE-2023-25882, CVE-2023-25883, CVE-2023-25884, CVE-2023-25885, CVE-2023-25886, CVE-2023-25887, CVE-2023-25888, CVE-2023-25889, CVE-2023-25890, CVE-2023-25891, CVE-2023-25892, CVE-2023-25893, CVE-2023-25894, CVE-2023-25895, CVE-2023-25896, CVE-2023-25897, CVE-2023-25898, CVE-2023-25899, CVE-2023-25900, CVE-2023-25901, CVE-2023-25902, CVE-2023-25903, CVE-2023-25904, CVE-2023-25905, CVE-2023-25906, CVE-2023-25907, CVE-2023-26327, CVE-2023-26328, CVE-2023-26329, CVE-2023-26330, CVE-2023-26331, CVE-2023-26332, CVE-2023-26333, CVE-2023-26334, CVE-2023-26335, CVE-2023-26336, CVE-2023-26337, CVE-2023-26338, CVE-2023-26339, CVE-2023-26340, CVE-2023-26341, CVE-2023-26342, CVE-2023-26343, CVE-2023-26344, CVE-2023-26345, CVE-2023-26346, CVE-2023-26348, CVE-2023-26349, CVE-2023-26350, CVE-2023-26351, CVE-2023-26352, CVE-2023-26353, CVE-2023-26354, CVE-2023-26355, CVE-2023-26356

CWE: 121, 122, 125, 190, 20, 416, 787, 824

IAVA: 2023-A-0146-S