ID bollettino
Aggiornamenti di sicurezza disponibili per Substance 3D Modeler | APSB24-102
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-102 |
10 dicembre 2024 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Modeler. Questo aggiornamento risolve vulnerabilità critiche e importanti in Adobe Substance 3D Modeler. Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario e la attacco Denial of Service all'applicazione.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Substance 3D Modeler |
1.14.1 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Substance 3D Modeler |
1.15.0 |
Tutte |
3 |
Centro di download |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52999 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53000 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53001 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53002 |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53003 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-53004 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-53005 |
Riferimento puntatore NULL (CWE-476) |
Attacco Denial of Service all'applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2024-53006 |
Riferimento puntatore NULL (CWE-476) |
Attacco Denial of Service all'applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2024-52833 |
Ringraziamenti:
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Utente anonimo - CVE-2024-52999, CVE-2024-53000, CVE-2024-53001, CVE-2024-53002, CVE-2024-53004, CVE-2024-53005
- Francis Provencher (prl) - CVE-2024-53003, CVE-2024-53006, CVE-2024-53007
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com