ID bollettino
Aggiornamenti di sicurezza disponibili per Substance 3D Stager | APSB23-16
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-16 |
14 febbraio 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Stager. Questo aggiornamento risolve le vulnerabilità critiche e importanti nelle dipendenze di terze parti di Adobe Substance 3D Stager. Se sfruttate, tale vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Substance 3D Stager |
1.3.2 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.0 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
|
CVE-2023-22245 |
Aggiornamenti alle dipendenze
Dipendenza |
Vulnerabilità |
Influenza |
Versioni interessate |
---|---|---|---|
SketchUp |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
1.3.2 e versioni precedenti |
SketchUp |
Overflow buffer basato su stack (CWE-121) |
Esecuzione di codice arbitrario |
1.3.2 e versioni precedenti |
SketchUp |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
1.3.2 e versioni precedenti |
SketchUp |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
1.3.2 e versioni precedenti |
SketchUp |
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
1.3.2 e versioni precedenti |
SketchUp |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
1.3.2 e versioni precedenti |
Ringraziamenti:
Aggiornamenti alle dipendenze. Adobe desidera ringraziare i seguenti ricercatori per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:
- Mat Powell in collaborazione con Trend Micro Zero Day Initiative
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com