Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Substance 3D Stager | APSB25-81

ID bollettino

Data di pubblicazione

Priorità

APSB25-81

12 agosto 2025

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Stager. Questo aggiornamento risolve vulnerabilità critiche e importanti in Adobe Substance 3D Stager, che potrebbero portare all’esecuzione di codice arbitrario e alla perdita di memoria.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Substance 3D Stager

3.1.3 e versioni precedenti 

Windows e macOS 

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell’app desktop Creative Cloud.  Per ulteriori informazioni, visita questa pagina di Aiuto.   

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Substance 3D Stager

3.1.4

Windows e macOS 

3

Per gli ambienti gestiti, gli amministratori IT possono utilizzare l’Admin Console per distribuire le app Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.  

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54262


Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54222

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54237

Ringraziamenti:

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti: 

  • Jony (jony_juice) -- CVE-2025-54222
  • voidexploit -- CVE-2025-54237
  • yjdfy -- CVE-2025-54262

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Revisioni

12 settembre 2025 - Aggiunto CVE-2025-54262

Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?