Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Substance 3D Stager | APSB23-22

Référence du bulletin

Date de publication

Priorité 

APSB23-22

14 mars 2023

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Substance 3D Stager.  Cette mise à jour corrige des vulnérabilités  critiques et importantes dans Adobe Substance 3D Stager, y compris les dépendances tierces. Une exploitation réussie peut entraîner l’exécution de code arbitraire et une fuite de données de sauvegarde dans l’environnement de l’utilisateur actuel.    

Versions concernées

Produit

Version 

Plate-forme

Adobe Substance 3D Stager

2.0.0 et versions antérieures 

Windows et macOS 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application Creative Cloud pour ordinateur.   Pour plus d’informations, veuillez consulter cette page d’aide.   

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Substance 3D Stager

2.0.1

Windows et macOS 

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.  

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

Écriture hors limites (CWE-787)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

Lecture hors limites (CWE-125)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

Lecture hors limites (CWE-125)

Fuite de mémoire

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

Mises à jour des dépendances

Dépendance    

Vulnérabilité

Impact

Versions concernées

Sketchup

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

2.0.0 et versions antérieures 

Sketchup

Utilisation de zone désallouée (CWE-416)

Exécution de code arbitraire

2.0.0 et versions antérieures 

Sketchup

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788)

Fuite de mémoire

2.0.0 et versions antérieures 

Remerciements :

Adobe tient à remercier les chercheurs suivants  pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro  CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?