ID del boletín
Actualizaciones de seguridad disponibles para Substance 3D Stager | APSB25-81
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
APSB25-81 |
12 de agosto de 2025 |
3 |
Resumen
Adobe ha publicado una actualización para Adobe Substance 3D Stager. Esta actualización corrige vulnerabilidades críticas e importantes en Adobe Substance 3D Stager que podrían dar lugar a la ejecución de código arbitrario y a fugas de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
|
Producto |
Versión |
Plataforma |
|---|---|---|
|
Adobe Substance 3D Stager |
Versión 3.1.3 y anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
|
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
3.1.4 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
|---|---|---|---|---|---|
|
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54262 |
|
|
Ejecución de código arbitrario |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54222 |
|
Lectura fuera de los límites (CWE-125) |
Pérdida de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54237 |
Reconocimientos:
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Jony (jony_juice) -- CVE-2025-54222
- voidexploit -- CVE-2025-54237
- yjdfy -- CVE-2025-54262
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Revisiones
12 de septiembre de 2025 - Se agregó CVE-2025-54262
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.