Adobe – sikkerhetsbulletin

Sikkerhetsoppdateringer tilgjengelig for Substance 3D Stager | APSB25-81

Bulletin-ID

Publiseringsdato

Prioritet

APSB25-81

12. august 2025

3

Sammendrag

Adobe har gitt ut en oppdatering for Adobe Substance 3D Stager. Denne oppdateringen adresserer kritiske og viktige sårbarheter i Adobe Substance 3D Stager som kan føre til vilkårlig kodekjøring og minnelekkasje.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt

Versjon

Plattform

Adobe Substance 3D Stager

3.1.3 og tidligere versjoner 

Windows og macOS 

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsprogrammet.  Du finner mer informasjon på denne hjelpesiden.   

Produkt

Versjon

Plattform

Prioritet

Tilgjengelighet

Adobe Substance 3D Stager

3.1.4

Windows og macOS 

3

I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.  

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Lesing utenfor område (CWE-125)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54262


Skriving utenfor område (CWE-787)

Kjøring av vilkårlig kode

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-54222

Lesing utenfor område (CWE-125)

Minnelekkasje

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2025-54237

Anerkjennelser:

Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder: 

  • Jony (jony_juice) -- CVE-2025-54222
  • voidexploit -- CVE-2025-54237
  • yjdfy – CVE-2025-54262

MERK: Adobe har et offentlig bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, kan du sjekke ut https://hackerone.com/adobe


Revisjoner

12. september 2025 - Lagt til CVE-2025-54262

Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Adobe, Inc.

Få hjelp raskere og enklere

Ny bruker?