Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB24-81
|
|
Publiseringsdato |
Prioritet |
|---|---|---|
|
APSB24-81 |
8. oktober 2024 |
3 |
Sammendrag
Adobe har utgitt en oppdatering for Adobe Substance 3D Stager. Denne oppdateringen adresserer kritiske sikkerhetsproblemer i Adobe Substance 3D Stager. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.
Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.
Berørte versjoner
|
Produkt |
Versjon |
Plattform |
|---|---|---|
|
Adobe Substance 3D Stager |
3.0.3 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
|
Produkt |
Versjon |
Plattform |
Prioritet |
Tilgjengelighet |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
3.0.4 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
|
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
|---|---|---|---|---|---|
|
Bruk etter kostnadsfri versjon (CWE-416) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45138 |
|
Heapbasert bufferoverflyt (CWE-122) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45139 |
|
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45140 |
|
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45141 |
|
Skriv-hva-hvor-betingelse (CWE-123) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45142 |
|
Heapbasert bufferoverflyt (CWE-122) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45143 |
|
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45144 |
|
Skriving utenfor område (CWE-787) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45152 |
Anerkjennelser:
Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- jony_juice – CVE-2024-45139, CVE-2024-45140, CVE-2024-45141, CVE-2024-45142, CVE-2024-45152
- Anonymous – CVE-2024-45143, CVE-2024-45144
- Mat Powell fra Trend Micro Zero Day Initiative – CVE-2024-45138
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com