Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Substance 3D Stager er tilgængelige | APSB23-26

Bulletin-ID

Udgivelsesdato

Prioritet

APSB23-26

11. april, 2023

3

Resumé

Adobe har udgivet en opdatering til Adobe Substance 3D Stager.  Denne opdatering løser kritiske og vigtige sårbarheder i Adobe Substance 3D Stager. Udnyttelse af dette sikkerhedsproblem kan medføre eksekvering af vilkårlig kode og eskalering af rettigheder for den aktuelle bruger.    

Berørte versioner

Produkt

Version

Platform

Adobe Substance 3D Stager

2.0.1 og tidligere versioner 

Windows og macOS 

Løsning

Adobe kategoriserer disse opdateringer med følgende kategorier og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme.   Yderligere oplysninger finder du på denne hjælp-side.   

Produkt

Version

Platform

Prioritet

Tilgængelighed

Adobe Substance 3D Stager

2.0.2

Windows og macOS 

3

For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.  

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-numre

Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26388

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26389

Stakbaseret bufferoverløb (CWE-121)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26390

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26391

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26392

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26393

Heap-baseret bufferoverløb (CWE-122)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26394

Stakbaseret bufferoverløb (CWE-121)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26383

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26384

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26385

Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26386

Adgang til ikke-initialiseret pointer (CWE-824)

Ødelæggelse af hukommelsen

Vigtigt

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26387

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26402

Out-of-bounds-læsning (CWE-125)

Ødelæggelse af hukommelsen

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26403

Tak til følgende personer:

Adobe vil gerne takke følgende eksperter  for at have rapporteret relevante problemer og for at have hjulpet Adobe med at beskytte vores kunder:

  • Mat Powell i samarbejde med Trend Micro Zero Day Initiative : CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403

Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com

Adobe, Inc.

Få hjælp hurtigere og nemmere

Ny bruger?