Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Substance 3D Stager | APSB23-16

ID del boletín

Fecha de publicación

Prioridad

APSB23-16

14 de febrero de 2023

3

Resumen

Adobe ha publicado una actualización para Adobe Substance 3D Stager.  Esta actualización soluciona vulnerabilidades  críticas e importantes en dependencias de terceros de Adobe Substance 3D Stager.  Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.     

Versiones afectadas

Producto

Versión

Plataforma

Adobe Substance 3D Stager

1.3.2 y versiones anteriores 

Windows y macOS 

Solución

Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud.  Para obtener más información, consulte esta página de ayuda.   

Producto

Versión

Plataforma

Prioridad

Disponibilidad

Adobe Substance 3D Stager

2.0.0

Windows y macOS 

3

En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.  

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Números CVE

Escritura fuera de los límites (CWE-787)

Ejecución de código arbitraria

Crítica

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-22245

Actualizaciones de dependencias

Dependencia    

Vulnerabilidad

Impacto

Versiones afectadas

SketchUp

Lectura fuera de los límites (CWE-125)

Pérdida de memoria

1.3.2 y versiones anteriores

SketchUp

Desbordamiento de búfer basado en pila (CWE-121)

Ejecución arbitraria de código

1.3.2 y versiones anteriores

SketchUp

Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788)

Ejecución arbitraria de código

1.3.2 y versiones anteriores

SketchUp

Lectura fuera de los límites (CWE-125)

Ejecución arbitraria de código

1.3.2 y versiones anteriores

SketchUp

Escritura fuera de los límites (CWE-787)

Ejecución arbitraria de código

1.3.2 y versiones anteriores

SketchUp

Uso posterior a su liberación (CWE-416)

Ejecución arbitraria de código

1.3.2 y versiones anteriores

Reconocimientos:

Actualizaciones de dependencias. Adobe desea dar las gracias a los investigadores siguientes  por informar sobre problemas relevantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:

  • Mat Powell en colaboración con Trend Micro Zero Day Initiative  

Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?