Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Substance 3D Designer | APSB23-28

Bulletin-id

Publicatiedatum

Prioriteit

APSB23-28

11 april 2023

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Substance 3D Designer.  Deze update verhelpt een kritieke kwetsbaarheden in Adobe Substance 3D Designer. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.    

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Substance 3D Designer

12.4.0 en eerdere versies 

Windows en macOS 

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.   Raadpleeg deze hulppagina voor meer informatie.   

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Substance 3D Designer

12.4.1

Windows en macOS 

3

Downloadcentrum     

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Leesbewerking buiten bereik (CWE-125)

Willekeurige code-uitvoering

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26398

Leesbewerking buiten bereik (CWE-125)

Willekeurige code-executie

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26409

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26410

Leesbewerking buiten bereik (CWE-125)

Willekeurige code-executie

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26411

Stack-gebaseerde bufferoverloop (CWE-121)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26412

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26413

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26414

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26415

Heap-gebaseerde bufferoverloop (CWE-122)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26416

Dankbetuigingen:

Adobe bedankt de volgende onderzoekers  voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Mat Powell in samenwerking met Trend Micro Zero Day Initiative: CVE-2023-26398, CVE-2023-26409, CVE-2023-26410, CVE-2023-26411, CVE-2023-26412, CVE-2023-26413, CVE-2023-26414, CVE-2023-26415, CVE-2023-26416

Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?