ID bulletinu
Zveřejnění aktualizací zabezpečení pro aplikaci Substance 3D Stager | APSB23-26
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB23-26 |
11. dubna 2023 |
3 |
Shrnutí
Postižené verze
Produkt |
Verze |
Platforma |
---|---|---|
Adobe Substance 3D Stager |
2.0.1 a starší verze |
Windows a macOS |
Řešení
Společnost Adobe těmto aktualizacím udělila následující prioritu a doporučuje uživatelům, aby si nainstalovali nejnovější verzi přes aktualizační mechanismus aplikace Creative Cloud pro počítače. Více informací najdete na této stránce nápovědy.
Produkt |
Verze |
Platforma |
Priorita |
Dostupnost |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.2 |
Windows a macOS |
3 |
Ve spravovaných prostředích mohou správci IT použít k nasazení aplikací Creative Cloud u koncových uživatelů nástroj Admin Console. Více informací najdete na této stránce nápovědy.
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení |
Dopad chyby zabezpečení |
Závažnost |
Základní hodnocení CVSS |
Čísla CVE |
|
---|---|---|---|---|---|
Přístup k místu v paměti na konci vyrovnávací paměti (CWE-788) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26388 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26389 |
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26390 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26391 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26392 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26393 |
Přetečení vyrovnávací paměti založené na haldě (CWE-122) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26394 |
Přetečení vyrovnávací paměti založené na zásobníku (CWE-121) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26383 |
Použití paměti po uvolnění (CWE-416) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26384 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26385 |
Přístup k místu v paměti na konci vyrovnávací paměti (CWE-788) |
Únik paměti |
Důležitá |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26386 |
Přístup k neinicializovanému ukazateli (CWE-824) |
Únik paměti |
Důležitá |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26387 |
Neoprávněné načtení (CWE-125) |
Svévolné spuštění kódu |
Kritická |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26402 |
Neoprávněné načtení (CWE-125) |
Únik paměti |
Důležitá |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26403 |
Poděkování:
Společnost Adobe by ráda poděkovala následujícím výzkumníkům za nahlášení těchto potíží a za spolupráci se společností Adobe při ochraně jejích zákazníků:
- Mat Powell v rámci iniciativy Zero Day Initiative společnosti Trend Micro: CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com