Adobe 安全公告

Substance 3D Painter 的安全更新 | APSB24-86

公告 ID

发布日期

优先级

APSB24-86

2024 年 11 月 12 日

3

摘要

Adobe 发布了 Adobe Substance 3D Painter 的更新。此更新解决了 Adobe Substance 3D Painter 中的多个关键重要漏洞。 如果这些漏洞遭到恶意利用,可能导致内存泄露、任意代码执行和应用程序拒绝服务。

Adobe 尚未收到任何有关这些更新中所述漏洞被人利用的信息。

受影响的版本

产品

版本

平台

Adobe Substance 3D Painter

10.1.0 及更早版本

全部

解决方案

Adobe 按照以下优先级对这些更新进行了分类,并建议用户通过 Creative Cloud 桌面应用程序的更新机制,将其安装的软件更新至最新版本。  有关更多信息,请参阅帮助页面。   

产品

版本

平台

优先级

获取途径

Adobe Substance 3D Painter

10.1.1

全部

3

对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。  

漏洞详情

漏洞类别

漏洞影响

严重性

CVSS 基础评分 

CVE 编号

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49525

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49519

双重释放 (CWE-415)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47426

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47427

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47428

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47429

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47430

不受信任的搜索路径 (CWE-426)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49515

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49516

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47431

基于堆的缓冲区溢出 (CWE-122)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49517

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47432

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49518

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49520

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47433

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47434

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47435

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47436

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47437

任意内存写入条件 (CWE-123)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47438

空指针取消引用 (CWE-476)

应用程序拒绝服务

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2024-47439

越界读取 (CWE-125)

内存泄露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L

CVE-2024-47440

鸣谢:

Adobe 衷心感谢以下研究人员报告相关问题并与 Adobe 一同保护客户安全:

  • jony_juice - CVE-2024-47426、CVE-2024-47429、CVE-2024-47430、CVE-2024-47432、CVE-2024-47433、CVE-2024-47434、CVE-2024-47438、CVE-2024-47440、CVE-2024-49515、CVE-2024-49516、CVE-2024-49517、CVE-2024-49518、CVE-2024-49519、CVE-2024-49520、CVE-2024-49525
  • 匿名人士 - CVE-2024-47427、CVE-2024-47428、CVE-2024-47435、CVE-2024-47436、CVE-2024-47437
  • Francis Provencher (prl) - CVE-2024-47431、CVE-2024-47439

注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。 如果您有兴趣作为外部安全研究人员与 Adobe 合作,请发送电子邮件至 PSIRT@adobe.com 并提供您的 HackerOne 用户名,用于后续流程。


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?