ID bollettino
Aggiornamenti di sicurezza disponibili per Substance 3D Stager | APSB23-26
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-26 |
11 aprile 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Stager. Questo aggiornamento risolve le vulnerabilità critiche e importanti di Adobe Substance 3D Stager. Se sfruttate, tale vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe Substance 3D Stager |
2.0.1 e versioni precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visita questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.2 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26388 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26389 |
Overflow buffer basato su stack (CWE-121) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26390 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26391 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26392 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26393 |
Overflow buffer basato su stack (CWE-122) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26394 |
Overflow buffer basato su stack (CWE-121) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26383 |
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26384 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26385 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26386 |
Accesso del puntatore non inizializzato (CWE-824) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26387 |
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26402 |
Lettura fuori dai limiti (CWE-125) |
Perdita di memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26403 |
Ringraziamenti:
Adobe desidera ringraziare i seguenti ricercatori per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:
- Mat Powell in collaborazione con Trend Micro Zero Day Initiative: CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com