Bulletin-ID
Sikkerhedsopdateringer til Substance 3D Stager er tilgængelige | APSB23-26
|
|
Udgivelsesdato |
Prioritet |
|---|---|---|
|
APSB23-26 |
11. april, 2023 |
3 |
Resumé
Berørte versioner
|
Produkt |
Version |
Platform |
|---|---|---|
|
Adobe Substance 3D Stager |
2.0.1 og tidligere versioner |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende kategorier og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
|
Produkt |
Version |
Platform |
Prioritet |
Tilgængelighed |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
2.0.2 |
Windows og macOS |
3 |
For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
|
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
|
|---|---|---|---|---|---|
|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26388 |
|
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26389 |
|
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26390 |
|
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26391 |
|
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26392 |
|
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26393 |
|
Heap-baseret bufferoverløb (CWE-122) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26394 |
|
Stakbaseret bufferoverløb (CWE-121) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26383 |
|
Use After Free (CWE-416) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26384 |
|
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26385 |
|
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26386 |
|
Adgang til ikke-initialiseret pointer (CWE-824) |
Ødelæggelse af hukommelsen |
Vigtigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26387 |
|
Out-of-bounds-læsning (CWE-125) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26402 |
|
Out-of-bounds-læsning (CWE-125) |
Ødelæggelse af hukommelsen |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-26403 |
Tak til følgende personer:
Adobe vil gerne takke følgende eksperter for at have rapporteret relevante problemer og for at have hjulpet Adobe med at beskytte vores kunder:
- Mat Powell i samarbejde med Trend Micro Zero Day Initiative : CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com