Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizací zabezpečení pro aplikaci Substance 3D Stager | APSB23-26

ID bulletinu

Datum zveřejnění

Priorita

APSB23-26

11. dubna 2023

3

Shrnutí

Společnost Adobe vydala aktualizaci aplikace Adobe Substance 3D Stager.  Tato aktualizace řeší kritickédůležité chyby zabezpečení v aplikaci Adobe Substance 3D Stager.  Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu a úniku paměti v kontextu aktuálního uživatele.    

Postižené verze

Produkt

Verze

Platforma

Adobe Substance 3D Stager

2.0.1 a starší verze 

Windows a macOS 

Řešení

Společnost Adobe těmto aktualizacím udělila následující prioritu a doporučuje uživatelům, aby si nainstalovali nejnovější verzi přes aktualizační mechanismus aplikace Creative Cloud pro počítače.   Více informací najdete na této stránce nápovědy.   

Produkt

Verze

Platforma

Priorita

Dostupnost

Adobe Substance 3D Stager

2.0.2

Windows a macOS 

3

Ve spravovaných prostředích mohou správci IT použít k nasazení aplikací Creative Cloud u koncových uživatelů nástroj Admin Console. Více informací najdete na této stránce nápovědy.  

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení

Dopad chyby zabezpečení

Závažnost

Základní hodnocení CVSS 

Čísla CVE

Přístup k místu v paměti na konci vyrovnávací paměti (CWE-788)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26388

Neoprávněné načtení (CWE-125)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26389

Přetečení vyrovnávací paměti založené na zásobníku (CWE-121)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26390

Neoprávněné načtení (CWE-125)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26391

Použití paměti po uvolnění (CWE-416)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26392

Neoprávněné načtení (CWE-125)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26393

Přetečení vyrovnávací paměti založené na haldě (CWE-122)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26394

Přetečení vyrovnávací paměti založené na zásobníku (CWE-121)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26383

Použití paměti po uvolnění (CWE-416)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26384

Neoprávněné načtení (CWE-125)

Únik paměti

Důležitá

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26385

Přístup k místu v paměti na konci vyrovnávací paměti (CWE-788)

Únik paměti

Důležitá

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26386

Přístup k neinicializovanému ukazateli (CWE-824)

Únik paměti

Důležitá

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26387

Neoprávněné načtení (CWE-125)

Svévolné spuštění kódu

Kritická

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26402

Neoprávněné načtení (CWE-125)

Únik paměti

Důležitá

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26403

Poděkování:

Společnost Adobe by ráda poděkovala následujícím výzkumníkům  za nahlášení těchto potíží a za spolupráci se společností Adobe při ochraně jejích zákazníků:

  • Mat Powell v rámci iniciativy Zero Day Initiative společnosti Trend Micro: CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403

Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com

Získejte pomoc rychleji a snáze

Nový uživatel?