ID do boletim
Atualizações de segurança disponíveis para Substance 3D Painter | APSB24-04
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB24-04 | 13 de fevereiro de 2024 | 3 | 
Resumo
A Adobe lançou uma atualização do Adobe Substance 3D Painter. Esta atualização aborda vulnerabilidades críticas e importantes do Adobe Substance 3D Painter. A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória no contexto do usuário atual.
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Substance 3D Painter | 9.1.1 e versões anteriores | Todos | 
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.    
| Produto | Versão | Plataforma | Prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Substance 3D Painter | 9.1.2 | Todos | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Estouro de buffer(CWE-120) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20723 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrária | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20740 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20741 | 
| Leitura fora dos limites (CWE-125) | Execução de código arbitrária | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20742 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20743 | 
| Escrita fora dos limites (CWE-787) | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20744 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N | CVE-2024-20722 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20724 | 
| Leitura fora dos limites (CWE-125) | Vazamento de memória | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20725 | 
Agradecimentos:
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Jony (jony_juice) - CVE-2024-20740, CVE-2024-20741, CVE-2024-20742, CVE-2024-20743, CVE-2024-20744
- Anônimo - CVE-2024-20722, CVE-2024-20723, CVE-2024-20724, CVE-2024-20725
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, entre em contato com PSIRT@adobe.com e mencione HackerOne para conhecer as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com