Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Substance 3D Modeler | APSB26-08

ID bollettino

Data di pubblicazione

Priorità

APSB26-08

13 gennaio 2026

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Modeler. Questo aggiornamento risolve vulnerabilità critiche e importanti in Adobe Substance 3D Modeler.Lo sfruttamento riuscito potrebbe portare all'esecuzione di codice arbitrario, all'esposizione della memoria e al denial-of-service dell'applicazione.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Substance 3D Modeler

Versione 1.22.4 e precedenti

Tutte 

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell’app desktop Creative Cloud.  Per ulteriori informazioni, visita questa pagina di Aiuto.   

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Substance 3D Modeler

1.22.5

Tutte

3

Centro di download     

Per gli ambienti gestiti, gli amministratori IT possono utilizzare l’Admin Console per distribuire le app Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.  

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21298

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21299

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all’applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21300

Riferimento puntatore NULL (CWE-476)

Attacco Denial of Service all’applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21301

Lettura fuori dai limiti (CWE-125)

Esposizione della memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21302

Lettura fuori dai limiti (CWE-125)

Esposizione della memoria 

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21303

Ringraziamenti:

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • voidexploit -- CVE-2026-21298, CVE-2026-21299, CVE-2026-21300, CVE-2026-21301, CVE-2026-21302, CVE-2026-21303

NOTA: Adobe ha un programma pubblico di bug bounty con HackerOne.Se sei interessato a collaborare con Adobe come ricercatore di sicurezza esterno, consulta https://hackerone.com/adobe


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?