Bulletin-ID
Sikkerhetsoppdateringer tilgjengelige for Substance 3D Modeler | APSB24-102
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB24-102 |
10. desember 2024 |
3 |
Sammendrag
Adobe har utgitt en oppdatering for Adobe Substance 3D Modeler. Denne oppdateringen tar for seg kritiske og viktige sikkerhetsproblemer i Adobe Substance 3D Modeler. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og tjenestenekt for programmer.
Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.
Berørte versjoner
Produkt |
Versjon |
Plattform |
---|---|---|
Adobe Substance 3D Modeler |
1.14.1 og tidligere versjoner |
Alle |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Versjon |
Plattform |
Prioritet |
Tilgjengelighet |
---|---|---|---|---|
Adobe Substance 3D Modeler |
1.15.0 |
Alle |
3 |
Nedlastingssenter |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
---|---|---|---|---|---|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-52999 |
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53000 |
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53001 |
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53002 |
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-53003 |
Lesing utenfor område (CWE-125) |
Vilkårlig kjøring av kode |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-53004 |
Lesing utenfor område (CWE-125) |
Vilkårlig kjøring av kode |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-53005 |
Dereferanse til nullpeker (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2024-53006 |
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2024-52833 |
Anerkjennelser:
Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- Anonym – CVE-2024-52999, CVE-2024-53000, CVE-2024-53001, CVE-2024-53002, CVE-2024-53004, CVE-2024-53005
- Francis Provencher (prl) – CVE-2024-53003, CVE-2024-53006, CVE-2024-53007
MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com