Adobe-Sicherheitsbulletin

Sicherheits-Updates für Substance 3D Painter verfügbar | APSB24-04

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-04

13. Februar 2024

3

Zusammenfassung

Adobe hat ein Update für Adobe Substance 3D Painter. veröffentlicht.  Dieses Update behebt kritische und wichtige Sicherheitslücken in Adobe Substance 3D Painter. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code und einem Speicherleck im Kontext des aktuellen Benutzers führen.    

Betroffene Versionen

Produkt

Version

Plattform

Adobe Substance3D - Painter

9.1.1 und frühere Versionen

Alle

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Substance3D - Painter

9.1.2

Alle

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Pufferüberlauf (CWE-120)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20723

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20740

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20741

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20742

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20743

Schreibvorgang außerhalb des gültigen Bereichs (CWE-787)

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20744

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2024-20722

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20724

Gelesen außerhalb des gültigen Bereichs (CWE-125)

Speicherverlust

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20725

Danksagung:

Adobe bedankt sich bei den folgenden Forschern  für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:

  • Jony (jony_juice) – CVE-2024-20740, CVE-2024-20741, CVE-2024-20742, CVE-2024-20743, CVE-2024-20744
  • Anonym – CVE-2024-20722, CVE-2024-20723, CVE-2024-20724, CVE-2024-20725

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie als externer Sicherheitsforscher mit Adobe arbeiten möchten, wenden Sie sich an PSIRT@adobe.com und stellen Sie Ihren HackerOne Handle für die nächsten Schritte bereit.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?