Aktualizacja dla wielu produktów Adobe. (P23-203)

cert.pse-online.pl 8 miesięcy temu
Produkt Adobe XMP Toolkit SDK
CVECVE-2023-38210
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisNiekontrolowane zużycie zasobów. Atak DoS
AktualizacjaTak
LinkAdobe Security Bulletin

Produkty:

  • Acrobat DC
  • Acrobat Reader DC
  • Acrobat 2020
  • Acrobat Reader 2020
Wpływ lukiKrytycznośćCVSSCVE
Obejście zabezpieczeń8.6AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:HCVE-2023-29320
Application denial-of-service5.6AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:HCVE-2023-29299
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-29303
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38222
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38223
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38224
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38225
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38226
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38227
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38228
Użycie pamięci7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38229
Użycie pamięci7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38230
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38231
Użycie pamięci7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38232
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38233
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38234
Użycie pamięci7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38235
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38236
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38237
Użycie pamięci4.0CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:NCVE-2023-38238
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38239
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38240
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38241
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38242
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38243
Użycie pamięci5.5AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:NCVE-2023-38244
Wykonanie dowolnego kodu6.1AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:NCVE-2023-38245
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38246
Użycie pamięci3.3AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:NCVE-2023-38247
Użycie pamięci3.3AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:NCVE-2023-38248

Link – Adobe Security Bulletin

Aktualizacja – TAK

Produkty:

ProductWersja
Adobe Commerce2.4.6-p1 i wcześniesze
2.4.5-p3 i wcześniesze
2.4.4-p4 i wcześniesze
2.4.3-ext-3 i wcześniesze*
2.4.2-ext-3 i wcześniesze*
2.4.1-ext-3 i wcześniesze*
2.4.0-ext-3 i wcześniesze*
2.3.7-p4-ext-3 i wcześniesze*
Magento Open Source2.4.6-p1 i wcześniesze
2.4.5-p3 i wcześniesze
2.4.4-p4 i wcześniesze
Wpływ lukiKrytycznośćCVSSCVE
Odczyt dowolnego systemu plików5.3AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:NCVE-2023-38207
Odczyt dowolnego systemu plików9.1AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:HCVE-2023-38208
Podniesienie uprawnień6.5AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:NCVE-2023-38209

Link – Adobe Security Bulletin

Aktualizacja – TAK

Produkt:

Adobe Dimension 3.4.9 i wcześniejsze

Wpływ lukiKrytycznośćCVSSCVE
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38211
Wykonanie dowolnego kodu7.8AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:HCVE-2023-38212
Użycie pamięci3.3AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:NCVE-2023-38213

Link – Adobe Security Bulletin

Aktualizacja – TAK

Idź do oryginalnego materiału