Adobe 安全性公告

發佈 Substance 3D Painter 的安全性更新 | APSB23-29

安全性公告 ID

發布日期

優先順序

APSB23-29

2023 年 5 月 9 日

3

摘要

Adobe 已發佈 Adobe Substance 3D Painter 更新。    此更新解決了多項重大重要的  Adobe Substance 3D Painter 漏洞。這些漏洞一旦遭有心人士利用,可能導致現行使用者遭遇系統任意執行程式碼及記憶體流失等問題。      

受影響的版本

產品

版本

平台

Adobe Substance 3D Painter

8.3.0 (含) 之前版本 

全部

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者透過 Creative Cloud 桌面應用程式的更新機制,將其安裝的版本更新至最新版本。  如需詳細資訊,請參閱此說明頁面。   

產品

版本

平台

優先順序

上市情況

Adobe Substance 3D Painter

8.3.1

全部

3

若是受管理環境,IT 管理員可使用 Admin Console 為一般使用者部署 Creative Cloud 應用程式。如需詳細資訊,請參閱此說明頁面。  

漏洞詳細資料

漏洞類別

漏洞影響

嚴重性

CVSS 基本評分

CVE 編號

超出範圍讀取 (CWE-125)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29273

超出範圍讀取 (CWE-125)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29274

超出範圍讀取 (CWE-125)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29275

超出範圍寫入 (CWE-787)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29276

超出範圍讀取 (CWE-125)

記憶體流失

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29277

存取未初始化的指標 (CWE-824)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29278

超出範圍讀取 (CWE-125)

記憶體流失

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29279

超出範圍讀取 (CWE-125)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29280

超出範圍讀取 (CWE-125)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29281

超出範圍寫入 (CWE-787)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29282

堆積型緩衝區溢位 (CWE-122)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29283

堆疊型緩衝區溢位 (CWE-121)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29284

超出範圍寫入 (CWE-787)

任意執行程式碼

重大

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-29285

存取未初始化的指標 (CWE-824)

記憶體流失

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-29286

鳴謝:

Adobe 在此感謝以下研究人員回報相關問題,  並與 Adobe 共同保護我們的客戶:

  • Mat Powell 與零時差漏洞懸賞計畫合作:、CVE-2023-29273、CVE-2023-29274、CVE-2023-29275、CVE-2023-29276、CVE-2023-29277、CVE-2023-29278、CVE-2023-29279、CVE-2023-29280、CVE-2023-29281、CVE-2023-29282、CVE-2023-29283、CVE-2023-29284、CVE-2023-29285、CVE-2023-29286

注意:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請洽詢 PSIRT@adobe.com 並為後續步驟提供您的HackerOne 代號。


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com

更快、更輕鬆地獲得協助

新的使用者?