Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB25-81
|
|
Publiseringsdato |
Prioritet |
|---|---|---|
|
APSB25-81 |
12. august 2025 |
3 |
Sammendrag
Adobe har gitt ut en oppdatering for Adobe Substance 3D Stager. Denne oppdateringen adresserer kritiske og viktige sårbarheter i Adobe Substance 3D Stager som kan føre til vilkårlig kodekjøring og minnelekkasje.
Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.
Berørte versjoner
|
Produkt |
Versjon |
Plattform |
|---|---|---|
|
Adobe Substance 3D Stager |
3.1.3 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsprogrammet. Du finner mer informasjon på denne hjelpesiden.
|
Produkt |
Versjon |
Plattform |
Prioritet |
Tilgjengelighet |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
3.1.4 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
|
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
|---|---|---|---|---|---|
|
Lesing utenfor område (CWE-125) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54262 |
|
|
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-54222 |
|
Lesing utenfor område (CWE-125) |
Minnelekkasje |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-54237 |
Anerkjennelser:
Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
- Jony (jony_juice) -- CVE-2025-54222
- voidexploit -- CVE-2025-54237
- yjdfy – CVE-2025-54262
MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe
Revisjoner
12. september 2025 - Lagt til CVE-2025-54262
Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.