Bulletin-ID
Sicherheitsupdates für Substance 3D Stager verfügbar | APSB25-46
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB25-46 |
13. Mai 2025 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Substance 3D Stager veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken in Adobe Substance 3D Stager.Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung und zu einem Speicherleck führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Substance 3D Stager |
3.1.1 und frühere Versionen |
Windows und macOS |
Lösung
Adobe stuft die Priorität dieser Updates wie folgt ein und empfiehlt allen Anwendern die Installation der neuesten Version über den Update-Mechanismus des Creative Cloud-Client. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Substance 3D Stager |
3.1.2 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Clients für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43549 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43568 |
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43569 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43570 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43571 |
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-43551 |
Danksagung:
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) – CVE-2025-43549, CVE-2025-43568, CVE-2025-43570, CVE-2025-43571, CVE-2025-43551
- jony_juice – CVE-2025-43569
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com