Adobe Dimension < 3.4.8 多个漏洞 (APSB23-20)

high Nessus 插件 ID 172600

简介

远程主机上安装的 Adobe Dimension 实例受到多个漏洞影响。

描述

远程 Windows 主机上安装的 Adobe Dimension 版本低于 3.4.8。因此,如公告 APSB23-20 所述,该主机受到多个漏洞的影响。

- Adobe Dimension 3.4.7(及更低版本)受到基于堆栈的缓冲区溢出漏洞的影响,此漏洞可导致在当前用户的上下文中发生任意代码执行。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2023-26337)

- Adobe Dimension 3.4.7(及更低版本)受到输入验证不当漏洞的影响,此漏洞可导致在当前用户的上下文中发生任意代码执行。若要恶意利用此问题,需要进行用户交互,其中受害者必须打开恶意文件。(CVE-2023-25879、CVE-2023-25881、CVE-2023-25901)

- Adobe Dimension 3.4.7(及更低版本)受到越界写入漏洞的影响,此漏洞可导致在当前用户的上下文中发生任意代码执行。利用此问题需要用户交互,受害者必须打开恶意文件。(CVE-2023-25880、CVE-2023-25905、CVE-2023-26328、CVE-2023-26330)

- Adobe Dimension 3.4.7(及更低版本)受到基于堆的缓冲区溢出漏洞的影响,此漏洞可导致在当前用户的上下文中发生任意代码执行。若要恶意利用此问题,需要进行用户交互,其中受害者必须打开恶意文件。(CVE-2023-25882、CVE-2023-25883、CVE-2023-25885、CVE-2023-25890、CVE-2023-25895、CVE-2023-25897、CVE-2023-25898)

- Adobe Dimension 3.4.7(及更低版本)在解析构建的文件时受到越界读取漏洞的影响,此漏洞可导致读取范围超出所分配的内存结构末尾。攻击者可利用此漏洞在当前用户环境中执行代码。
利用此漏洞需要用户交互,受害者必须打开恶意文件。
(CVE-2023-25884, CVE-2023-25886, CVE-2023-25887, CVE-2023-25888, CVE-2023-25889, CVE-2023-25891, CVE-2023-25892, CVE-2023-25900, CVE-2023-25902, CVE-2023-25904, CVE-2023-25906, CVE-2023-25907, CVE-2023-26333, CVE-2023-26335)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Adobe Dimension 3.4.8 或更高版本。

另见

https://helpx.adobe.com/security/products/dimension/apsb23-20.html

插件详情

严重性: High

ID: 172600

文件名: adobe_dimension_apsb23-20.nasl

版本: 1.6

类型: local

代理: windows

系列: Windows

发布时间: 2023/3/16

最近更新时间: 2024/11/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-26337

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:adobe:dimension

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/Adobe Dimension

易利用性: No known exploits are available

补丁发布日期: 2023/3/14

漏洞发布日期: 2023/3/14

参考资料信息

CVE: CVE-2023-25879, CVE-2023-25880, CVE-2023-25881, CVE-2023-25882, CVE-2023-25883, CVE-2023-25884, CVE-2023-25885, CVE-2023-25886, CVE-2023-25887, CVE-2023-25888, CVE-2023-25889, CVE-2023-25890, CVE-2023-25891, CVE-2023-25892, CVE-2023-25893, CVE-2023-25894, CVE-2023-25895, CVE-2023-25896, CVE-2023-25897, CVE-2023-25898, CVE-2023-25899, CVE-2023-25900, CVE-2023-25901, CVE-2023-25902, CVE-2023-25903, CVE-2023-25904, CVE-2023-25905, CVE-2023-25906, CVE-2023-25907, CVE-2023-26327, CVE-2023-26328, CVE-2023-26329, CVE-2023-26330, CVE-2023-26331, CVE-2023-26332, CVE-2023-26333, CVE-2023-26334, CVE-2023-26335, CVE-2023-26336, CVE-2023-26337, CVE-2023-26338, CVE-2023-26339, CVE-2023-26340, CVE-2023-26341, CVE-2023-26342, CVE-2023-26343, CVE-2023-26344, CVE-2023-26345, CVE-2023-26346, CVE-2023-26348, CVE-2023-26349, CVE-2023-26350, CVE-2023-26351, CVE-2023-26352, CVE-2023-26353, CVE-2023-26354, CVE-2023-26355, CVE-2023-26356

CWE: 121, 122, 125, 190, 20, 416, 787, 824

IAVA: 2023-A-0146-S