Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Substance 3D Stager er tilgængelige | APSB23-22

Bulletin-ID

Udgivelsesdato

Prioritet

APSB23-22

14. marts 2023

3

Resumé

Adobe har udgivet en opdatering til Adobe Substance 3D Stager.  Denne opdatering løser kritiske og vigtige sårbarheder i Adobe Substance 3D Stager inklusiv afhængigheder fra tredjeparter. Udnyttelse af dette sikkerhedsproblem kan medføre eksekvering af vilkårlig kode og eskalering af rettigheder for den aktuelle bruger.    

Berørte versioner

Produkt

Version

Platform

Adobe Substance 3D Stager

2.0.0 og tidligere versioner 

Windows og macOS 

Løsning

Adobe kategoriserer disse opdateringer med følgende kategorier og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme.   Yderligere oplysninger finder du på denne hjælp-side.   

Produkt

Version

Platform

Prioritet

Tilgængelighed

Adobe Substance 3D Stager

2.0.1

Windows og macOS 

3

For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.  

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-numre

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

Heap-baseret bufferoverløb (CWE-122)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

Out-of-bounds-skrivning (CWE-787)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

Heap-baseret bufferoverløb (CWE-122)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

Heap-baseret bufferoverløb (CWE-122)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

Heap-baseret bufferoverløb (CWE-122)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtigt

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtigt

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

Opdateringer af afhængigheder

Afhængighed    

Sikkerhedsproblem

Påvirkning

Berørte versioner

Sketchup

Stakbaseret bufferoverløb (CWE-121)

Vilkårlig kodekørsel

2.0.0 og tidligere versioner 

Sketchup

Use After Free (CWE-416)

Vilkårlig kodekørsel

2.0.0 og tidligere versioner 

Sketchup

Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788

Ødelæggelse af hukommelsen

2.0.0 og tidligere versioner 

Tak til følgende personer:

Adobe vil gerne takke følgende eksperter  for at have rapporteret relevante problemer og for at have hjulpet Adobe med at beskytte vores kunder:

  • Mat Powell i samarbejde med Trend Micro Zero Day Initiative  CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878

Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com

Adobe, Inc.

Få hjælp hurtigere og nemmere

Ny bruger?