Adobe-Sicherheitsbulletin

Sicherheitsupdates für Substance 3D Stager verfügbar | APSB24-81

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-81

8. Oktober 2024

3

Zusammenfassung

Adobe hat ein Update für Adobe Substance 3D Stager veröffentlicht.  Dieses Update behebt kritische Sicherheitslücken in Adobe Substance 3D Stager. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.    

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt

Version

Plattform

Adobe Substance 3D Stager

3.0.3 und frühere Versionen  

Windows und macOS 

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Substance 3D Stager

3.0.4

Windows und macOS 

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Nach kostenloser Version verwenden (CWE-416)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45138

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45139

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45140

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45141

Write-what-where-Bedingung (CWE-123)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45142

Heap-basierter Pufferüberlauf (CWE-122)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45143

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45144

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45152

Danksagung:

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden: 

  • jony_juice – CVE-2024-45139, CVE-2024-45140, CVE-2024-45141, CVE-2024-45142, CVE-2024-45152
  • Anonymous – CVE-2024-45143, CVE-2024-45144
  • Mat Powell von der Zero Day Initiative von Trend Micro – CVE-2024-45138

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?