ID do boletim
Atualizações de segurança disponíveis para Substance 3D Stager | APSB23-16
|
Data de publicação |
Prioridade |
---|---|---|
APSB23-16 |
14 de fevereiro de 2023 |
3 |
Resumo
A Adobe lançou uma atualização do Adobe Substance 3D Stager. Este atualização lida com vulnerabilidades críticas e importantes nas dependências de terceiros do Adobe Substance 3D Stager. A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória no contexto do usuário atual.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Substance 3D Stager |
1.3.2 e versões anteriores |
Windows e macOS |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.0 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrária |
Crítico |
7.8 |
|
CVE-2023-22245 |
Atualizações das dependências
Dependência |
Vulnerabilidade |
Impacto |
Versões afetadas |
---|---|---|---|
Sketchup |
Leitura fora dos limites (CWE-125) |
Vazamento de memória |
1.3.2 e versões anteriores |
Sketchup |
Transbordamento de dados baseado em pilha (CWE-121) |
Execução de código arbitrário |
1.3.2 e versões anteriores |
Sketchup |
Acesso ao local da memória após o fim do buffer (CWE-788) |
Execução de código arbitrário |
1.3.2 e versões anteriores |
Sketchup |
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
1.3.2 e versões anteriores |
Sketchup |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
1.3.2 e versões anteriores |
Sketchup |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
1.3.2 e versões anteriores |
Agradecimentos:
Atualizações das dependências. A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell que trabalha com a Zero Day Initiative da Trend Micro
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com