Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Substance 3D Painter | APSB23-29

Référence du bulletin

Date de publication

Priorité 

APSB23-29

9 mai 2023

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Substance 3D Painter.  Cette mise à jour corrige des vulnérabilités critiques et importantes dans Adobe Substance 3D Painter. Une exploitation réussie peut entraîner l’exécution de code arbitraire et une fuite de données de sauvegarde dans l’environnement de l’utilisateur actuel.    

Versions concernées

Produit

Version 

Plate-forme

Adobe Substance 3D Painter

8.3.0 et versions antérieures 

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur.   Pour plus d’informations, veuillez consulter cette page d’aide.   

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Substance 3D Painter

8.3.1

Toutes

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.  

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29273

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29274

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29275

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29276

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29277

Accès au pointeur non initialisé (CWE-824)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29278

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29279

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29280

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29281

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29282

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29283

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29284

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29285

Accès au pointeur non initialisé (CWE-824)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29286

Remerciements :

Adobe tient à remercier les chercheurs suivants  pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro : CVE-2023-29273, CVE-2023-29274, CVE-2023-29275, CVE-2023-29276, CVE-2023-29277, CVE-2023-29278, CVE-2023-29279, CVE-2023-29280, CVE-2023-29281, CVE-2023-29282, CVE-2023-29283, CVE-2023-29284, CVE-2023-29285, CVE-2023-29286

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, contactez PSIRT@adobe.com et fournissez votre identifiant HackerOne pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?