Bulletin-ID
Sikkerhedsopdateringer til Substance 3D Sampler | APSB24-65
|  | Udgivelsesdato | Prioritet | 
|---|---|---|
| APSB24-65 | 13. august 2024 | 3 | 
Resumé
Berørte versioner
| Produkt | Version | Platform | 
|---|---|---|
| Adobe Substance 3D Sampler | 4.5 og tidligere versioner | Alle  | 
Løsning
Adobe kategoriserer disse opdateringer med følgende kategorier og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme.   Yderligere oplysninger finder du på denne hjælp-side.   
| Produkt | Version | Platform | Prioritet | Tilgængelighed | 
|---|---|---|---|---|
| Adobe Substance 3D Sampler | 4.5.1 | Alle | 3 | 
For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
| Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | CVSS-basisscore  | CVE-numre | |
|---|---|---|---|---|---|
| Out-of-bounds-læsning (CWE-125) | Vilkårlig kodekørsel | Kritisk | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41860 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41861 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41862 | 
| Out-of-bounds-læsning (CWE-125) | Ødelæggelse af hukommelsen | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-41863 | 
| NULL-pointer dereference (CWE-476) | Denial-of-service for applikation | Vigtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | CVE-2024-47459 | 
Tak til følgende personer:
Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Anonym bruger – CVE-2024-41860, CVE-2024-41861, CVE-2024-41862, CVE-2024-41863
- Francis Provencher (prl) – CVE-2024-47459
 
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com
Revisioner
16. oktober 2024 – tilføjet CVE-2024-47459