ID del boletín
Actualizaciones de seguridad disponibles para Substance 3D Modeler | APSB25-76
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| APSB25-76 | 12 de agosto de 2025 | 3 | 
Resumen
Adobe ha publicado una actualización para Adobe Substance 3D Modeler. Esta actualización soluciona vulnerabilidades críticas e importantes en Adobe Substance 3D Modeler. El aprovechamiento de esta vulnerabilidad podría dar lugar a la ejecución de código arbitrario y a la pérdida de memoria.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Substance 3D Modeler | 1.22.0 y versiones anteriores | Todas  | 
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud.  Para obtener más información, consulte esta página de ayuda.   
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Substance 3D Modeler | 1.22.2 | Todas | 3 | Centro de descargas      | 
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Elemento de ruta de búsqueda no controlado (CWE-427) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-49571 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-49572 | 
| Escritura fuera de los límites (CWE-787) | Ejecución de código arbitrario | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2025-49573 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | 
 | CVE-2025-54186 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54197 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54204 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54198 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54199 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54200 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54201 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54202 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54203 | 
| Lectura fuera de los límites (CWE-125) | Pérdida de memoria | Importante | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2025-54235 | 
Reconocimientos:
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Jony (jony_juice) -- CVE-2025-49571
- Francis Provencher (prl) -- CVE-2025-49572
- voidexploit -- CVE-2025-49573, CVE-2025-54186, CVE-2025-54197, CVE-2025-54198, CVE-2025-54199, CVE-2025-54200, CVE-2025-54201, CVE-2025-54202, CVE-2025-54203, CVE-2025-54204, 
 CVE-2025-54235
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com