Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB24-81

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-81

8. oktober 2024

3

Sammendrag

Adobe har utgitt en oppdatering for Adobe Substance 3D Stager.  Denne oppdateringen adresserer kritiske sikkerhetsproblemer i Adobe Substance 3D Stager. Vellykket utnytting kan føre til vilkårlig kjøring av kode i konteksten til gjeldende bruker.    

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Substance 3D Stager

3.0.3 og tidligere versjoner

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen.  Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.   

Produkt

Versjon

Plattform

Prioritet

Tilgjengelighet

Adobe Substance 3D Stager

3.0.4

Windows og macOS 

3

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.  

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Bruk etter kostnadsfri versjon (CWE-416)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45138

Heapbasert bufferoverflyt (CWE-122)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45139

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45140

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45141

Skriv-hva-hvor-betingelse (CWE-123)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45142

Heapbasert bufferoverflyt (CWE-122)

Vilkårlig kjøring av kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45143

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45144

Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-45152

Anerkjennelser:

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder: 

  • jony_juice – CVE-2024-45139, CVE-2024-45140, CVE-2024-45141, CVE-2024-45142, CVE-2024-45152
  • Anonymous – CVE-2024-45143, CVE-2024-45144
  • Mat Powell fra Trend Micro Zero Day Initiative – CVE-2024-45138

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?