Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB23-22

Bulletin-ID

Publiseringsdato

Prioritet

APSB23-22

14. mars 2023

3

Sammendrag

Adobe har utgitt en oppdatering for Adobe Substance 3D Stager.  Denne oppdateringen løser  kritiske og viktige sikkerhetsproblemer i Adobe Substance 3D Stager og tredjepartsavhengigheter. Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje i konteksten til gjeldende bruker.    

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Substance 3D Stager

Versjon 2.0.0 og tidligere 

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen.  Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.   

Produkt

Versjon

Plattform

Prioritet

Tilgjengelighet

Adobe Substance 3D Stager

2.0.1

Windows og macOS 

3

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.  

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

Tilgang til minneområde etter bufferslutt (CWE-788)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

Skriving utenfor område (CWE-787)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

Tilgang til minneområde etter bufferslutt (CWE-788)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

Oppdateringer av avhengigheter

Avhengighet    

Sikkerhetsproblem

Betydning

Berørte versjoner

Sketchup

Stakkbasert bufferoverflyt (CWE-121)

Vilkårlig kjøring av kode

Versjon 2.0.0 og tidligere 

Sketchup

Bruk etter kostnadsfri versjon (CWE-416)

Vilkårlig kjøring av kode

Versjon 2.0.0 og tidligere 

Sketchup

Tilgang til minneområde etter bufferslutt (CWE-788)

Minnelekkasje

Versjon 2.0.0 og tidligere 

Anerkjennelser:

Adobe takker følgende forskere  for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:

  • Mat Powell i samarbeid med Trend Micro Zero Day Initiative  CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878

Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?