ID del boletín
Actualizaciones de seguridad disponibles para Substance 3D Stager | APSB23-16
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB23-16 |
14 de febrero de 2023 |
3 |
Resumen
Adobe ha publicado una actualización para Adobe Substance 3D Stager. Esta actualización soluciona vulnerabilidades críticas e importantes en dependencias de terceros de Adobe Substance 3D Stager. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Substance 3D Stager |
1.3.2 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.0 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
|
CVE-2023-22245 |
Actualizaciones de dependencias
Dependencia |
Vulnerabilidad |
Impacto |
Versiones afectadas |
---|---|---|---|
SketchUp |
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
1.3.2 y versiones anteriores |
SketchUp |
Desbordamiento de búfer basado en pila (CWE-121) |
Ejecución arbitraria de código |
1.3.2 y versiones anteriores |
SketchUp |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución arbitraria de código |
1.3.2 y versiones anteriores |
SketchUp |
Lectura fuera de los límites (CWE-125) |
Ejecución arbitraria de código |
1.3.2 y versiones anteriores |
SketchUp |
Escritura fuera de los límites (CWE-787) |
Ejecución arbitraria de código |
1.3.2 y versiones anteriores |
SketchUp |
Uso posterior a su liberación (CWE-416) |
Ejecución arbitraria de código |
1.3.2 y versiones anteriores |
Reconocimientos:
Actualizaciones de dependencias. Adobe desea dar las gracias a los investigadores siguientes por informar sobre problemas relevantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell en colaboración con Trend Micro Zero Day Initiative
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com