情報 ID
Substance 3D Stager に関するセキュリティアップデート公開 | APSB23-22
|
|
公開日 |
優先度 |
|---|---|---|
|
APSB23-22 |
2023 年 3 月 14 日 |
3 |
要約
対象のバージョン
|
製品名 |
バージョン |
プラットフォーム |
|---|---|---|
|
Adobe Substance 3D Stager |
2.0.0 以前のバージョン |
Windows および macOS |
解決策
|
製品名 |
バージョン |
プラットフォーム |
優先度 |
入手方法 |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
2.0.1 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
|
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
|---|---|---|---|---|---|
|
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25863 |
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25864 |
|
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25865 |
|
領域外メモリーへの書き出し(CWE-787) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25866 |
|
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25867 |
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25868 |
|
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25869 |
|
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25870 |
|
解放済みメモリ使用(CWE-416) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25871 |
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25872 |
|
領域外メモリー参照(CWE-125) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25873 |
|
ヒープベースのバッファオーバーフロー(CWE-122) |
任意のコード実行 |
クリティカル |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25874 |
|
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25875 |
|
領域外メモリー参照(CWE-125) |
メモリリーク(Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25876 |
|
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25877 |
|
領域外メモリー参照(CWE-125) |
メモリリーク (Memory Leak) |
重要 |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25878 |
依存関係の更新
謝辞:
一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2023-25863、CVE-2023-25864、CVE-2023-25865、CVE-2023-25866、CVE-2023-25867、CVE-2023-25868、CVE-2023-25869、CVE-2023-25870、CVE-2023-25871、CVE-2023-25872、CVE-2023-25873、CVE-2023-25874、CVE-2023-25875、CVE-2023-25876、CVE-2023-25877、CVE-2023-25878
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。