Adobe セキュリティ速報

Substance 3D Stager に関するセキュリティアップデート公開 | APSB23-22

情報 ID

公開日

優先度

APSB23-22

2023 年 3 月 14 日

3

要約

Adobe から Adobe Substance 3D Stager のアップデートがリリースされました。  このアップデートは、サードパーティの依存関係を含む Adobe Substance 3D Stager の  クリティカルおよび重要な脆弱性に対応します。この脆弱性が悪用されると、現在のユーザーのコンテキストで任意のコード実行、メモリリークにつながる恐れがあります。    

対象のバージョン

製品名

バージョン

プラットフォーム

Adobe Substance 3D Stager

2.0.0 以前のバージョン 

Windows および macOS 

解決策

アドビは、これらのアップデートを次の優先度評価 に分類しており、Creative Cloud デスクトップアプリケーションの更新メカニズムを使用してインストールを最新バージョンにアップデートすることを推奨します。  詳細については、こちらのヘルプページを参照してください。   

製品名

バージョン

プラットフォーム

優先度

入手方法

Adobe Substance 3D Stager

2.0.1

Windows および macOS 

3

マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。  

脆弱性に関する詳細

脆弱性のカテゴリー

脆弱性の影響

深刻度

CVSS 基本スコア 

CVE 番号

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

バッファ終了後のメモリの場所へのアクセス(CWE-788

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

バッファ終了後のメモリの場所へのアクセス(CWE-788

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

ヒープベースのバッファオーバーフロー(CWE-122

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

領域外メモリー参照(CWE-125

メモリリーク(Memory Leak)

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

領域外メモリー参照(CWE-125

メモリリーク(Memory Leak)

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

領域外メモリー参照(CWE-125

メモリリーク (Memory Leak)

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

領域外メモリー参照(CWE-125

メモリリーク (Memory Leak)

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

依存関係の更新

依存関係    

脆弱性

影響

対象のバージョン

Sketchup

スタックベースのバッファオーバーフロー(CWE-121)

任意のコード実行

2.0.0 以前のバージョン 

Sketchup

解放済みメモリ使用(CWE-416

任意のコード実行

2.0.0 以前のバージョン 

Sketchup

バッファ終了後のメモリの場所へのアクセス(CWE-788

メモリリーク

2.0.0 以前のバージョン 

謝辞:

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。  

  • Trend Micro の Zero Day Initiative の Mat Powell 氏 -   CVE-2023-25863、CVE-2023-25864、CVE-2023-25865、CVE-2023-25866、CVE-2023-25867、CVE-2023-25868、CVE-2023-25869、CVE-2023-25870、CVE-2023-25871、CVE-2023-25872、CVE-2023-25873、CVE-2023-25874、CVE-2023-25875、CVE-2023-25876、CVE-2023-25877、CVE-2023-25878

詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

Adobe, Inc.

ヘルプをすばやく簡単に入手

新規ユーザーの場合