Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Substance 3D Painter | APSB24-04

Bulletin-id

Publicatiedatum

Prioriteit

APSB24-04

13 februari 2024

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Substance 3D Painter.  Deze update verhelpt kritieke en belangrijke kwetsbaarheden in Adobe Substance 3D Painter. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code en geheugenlekken in de context van de huidige gebruiker.    

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Substance 3D Painter

9.1.1 en eerdere versies

Alles

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.   Raadpleeg deze hulppagina voor meer informatie.   

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Substance 3D Painter

9.1.2

Alles

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Bufferoverloop (CWE-120)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20723

Schrijfbewerking buiten bereik (CWE-787)

Willekeurige code-uitvoering

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20740

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20741

Leesbewerking buiten bereik (CWE-125)

Willekeurige code-uitvoering

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20742

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20743

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20744

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2024-20722

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20724

Leesbewerking buiten bereik (CWE-125)

Geheugenlek

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20725

Dankbetuigingen:

Adobe bedankt de volgende onderzoekers  voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Jony (jony_juice) - CVE-2024-20740, CVE-2024-20741, CVE-2024-20742, CVE-2024-20743, CVE-2024-20744
  • Anoniem - CVE-2024-20722, CVE-2024-20723, CVE-2024-20724, CVE-2024-20725

OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, neem dan contact op met PSIRT@adobe.com en geef uw HackerOne-handle op voor de volgende stappen.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?