Bulletin-ID
Sicherheits-Updates für Substance 3D Painter verfügbar | APSB24-04
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| APSB24-04 | 13. Februar 2024 | 3 | 
Zusammenfassung
Betroffene Versionen
| Produkt | Version | Plattform | 
|---|---|---|
| Adobe Substance3D - Painter | 9.1.1 und frühere Versionen | Alle | 
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus der Creative Cloud-Desktop-Anwendung und stuft die Priorität dieser Updates wie nachfolgend erklärt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.   
 
| Produkt | Version | Plattform | Priorität | Verfügbarkeit | 
|---|---|---|---|---|
| Adobe Substance3D - Painter | 9.1.2 | Alle | 3 | 
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl  | CVE-Nummern | |
|---|---|---|---|---|---|
| Pufferüberlauf (CWE-120) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20723 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20740 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20741 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20742 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20743 | 
| Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2024-20744 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N | CVE-2024-20722 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20724 | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125) | Speicherverlust | Wichtig | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2024-20725 | 
Danksagung:
Adobe bedankt sich bei den folgenden Forschern für die Meldung der relevanten Probleme und die Zusammenarbeit mit Adobe zum Schutz unserer Kunden:
- Jony (jony_juice) – CVE-2024-20740, CVE-2024-20741, CVE-2024-20742, CVE-2024-20743, CVE-2024-20744
- Anonym – CVE-2024-20722, CVE-2024-20723, CVE-2024-20724, CVE-2024-20725
HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie als externer Sicherheitsforscher mit Adobe arbeiten möchten, wenden Sie sich an PSIRT@adobe.com und stellen Sie Ihren HackerOne Handle für die nächsten Schritte bereit.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com