Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Substance 3D Painter | APSB24-86

ID bollettino

Data di pubblicazione

Priorità

APSB24-86

12 novembre 2024

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Substance 3D Painter.  Questo aggiornamento risolve le vulnerabilità criticheimportanti di Adobe Substance 3D Painter. Se sfruttate, tali vulnerabilità potrebbero causare perdita di memoria, l’esecuzione di codice arbitrario e la negazione del servizio dell’applicazione.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Substance 3D Painter

10.1.0 e versioni precedenti

Tutte

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visita questa pagina di Aiuto.   

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Substance 3D Painter

10.1.1

Tutte

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49525

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49519

Double Free (CWE-415)

Esecuzione di codice arbitrario

Critico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47426

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47427

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47428

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47429

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47430

Percorso di ricerca non attendibile (CWE-426)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49515

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49516

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47431

Overflow buffer basato su stack (CWE-122)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49517

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47432

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49518

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-49520

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47433

Scrittura fuori limite (CWE-787)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-47434

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47435

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47436

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47437

Condizione write-what-where (CWE-123)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-47438

Riferimento puntatore NULL (CWE-476)

Negazione del servizio dell'applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2024-47439

Lettura fuori dai limiti (CWE-125)

Perdita di memoria

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L

CVE-2024-47440

Ringraziamenti:

Adobe desidera ringraziare i seguenti ricercatori  per avere segnalato i problemi rilevanti e per avere collaborato con Adobe per proteggere i nostri clienti:

  • jony_juice - CVE-2024-47426, CVE-2024-47429, CVE-2024-47430, CVE-2024-47432, CVE-2024-47433, CVE-2024-47434, CVE-2024-47438, CVE-2024-47440, CVE-2024-49515, CVE-2024-49516, CVE-2024-49517, CVE-2024-49518, CVE-2024-49519, CVE-2024-49520, CVE-2024-49525
  • Anonimo - CVE-2024-47427, CVE-2024-47428, CVE-2024-47435, CVE-2024-47436, CVE-2024-47437
  • Francis Provencher (prl) - CVE-2024-47431, CVE-2024-47439

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, contatta PSIRT@adobe.com e fornisci il tuo codice HackerOne per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?