Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB23-22
|
|
Publiseringsdato |
Prioritet |
|---|---|---|
|
APSB23-22 |
14. mars 2023 |
3 |
Sammendrag
Berørte versjoner
|
Produkt |
Versjon |
Plattform |
|---|---|---|
|
Adobe Substance 3D Stager |
Versjon 2.0.0 og tidligere |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
|
Produkt |
Versjon |
Plattform |
Prioritet |
Tilgjengelighet |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
2.0.1 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
|
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
|---|---|---|---|---|---|
|
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25863 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25864 |
|
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25865 |
|
Skriving utenfor område (CWE-787) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25866 |
|
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25867 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25868 |
|
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25869 |
|
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25870 |
|
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25871 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25872 |
|
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25873 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-25874 |
|
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25875 |
|
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25876 |
|
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25877 |
|
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-25878 |
Oppdateringer av avhengigheter
|
Avhengighet |
Sikkerhetsproblem |
Betydning |
Berørte versjoner |
|---|---|---|---|
|
Sketchup |
Stakkbasert bufferoverflyt (CWE-121) |
Vilkårlig kjøring av kode |
Versjon 2.0.0 og tidligere |
|
Sketchup |
Bruk etter kostnadsfri versjon (CWE-416) |
Vilkårlig kjøring av kode |
Versjon 2.0.0 og tidligere |
|
Sketchup |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Minnelekkasje |
Versjon 2.0.0 og tidligere |
Anerkjennelser:
Adobe takker følgende forskere for at de rapporterte de relevante problemene og samarbeider med oss for å hjelpe oss med å beskytte våre kunders sikkerhet:
- Mat Powell i samarbeid med Trend Micro Zero Day Initiative CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com