公告 ID
Substance 3D Painter 的安全更新 | APSB24-04
|  | 发布日期 | 优先级 | 
|---|---|---|
| APSB24-04 | 2024 年 2 月 13 日 | 3 | 
摘要
受影响的版本
| 产品 | 版本 | 平台 | 
|---|---|---|
| Adobe Substance 3D Painter | 9.1.1 及更早版本 | 全部 | 
解决方案
| 产品 | 版本 | 平台 | 优先级 | 获取途径 | 
|---|---|---|---|---|
| Adobe Substance 3D Painter | 9.1.2 | 全部 | 3 | 
对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。
漏洞详情
| 漏洞类别 | 漏洞影响 | 严重性 | CVSS 基础评分  | CVE 编号 | |
|---|---|---|---|---|---|
| 缓冲区溢出 (CWE-120) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20723 | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20740 | 
| 越界读取 (CWE-125) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20741 | 
| 越界读取 (CWE-125) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20742 | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20743 | 
| 越界写入 (CWE-787) | 任意代码执行 | 关键 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20744 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N | CVE-2024-20722 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20724 | 
| 越界读取 (CWE-125) | 内存泄露 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20725 | 
鸣谢:
Adobe 衷心感谢以下研究人员报告相关问题并与 Adobe 一同保护客户安全:
- Jony (jony_juice) - CVE-2024-20740、CVE-2024-20741、CVE-2024-20742、CVE-2024-20743、CVE-2024-20744
- 匿名人士 - CVE-2024-20722、CVE-2024-20723、CVE-2024-20724、CVE-2024-20725
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。 如果您有兴趣作为外部安全研究人员与 Adobe 合作,请发送电子邮件至 PSIRT@adobe.com 并提供您的 HackerOne 用户名,用于后续流程。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。