ID biuletynu
Dostępne są aktualizacje zabezpieczeń programu Substance 3D Painter | APSB23-29
|
Data publikacji |
Priorytet |
---|---|---|
APSB23-29 |
9 maja 2023 |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizacje programu Adobe Substance 3D Painter. Ta aktualizacja usuwa krytyczne i ważne luki w zabezpieczeniach zależności programu Adobe Substance 3D Painter. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz wycieku pamięci w kontekście bieżącego użytkownika.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe Substance 3D Painter |
8.3.0 i starsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe Substance 3D Painter |
8.3.1 |
Wszystkie |
3 |
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29273 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29274 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29275 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29276 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29277 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29278 |
Odczyt poza zakresem (CWE-125) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29279 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29280 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29281 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29282 |
Przepełnienie bufora sterty (CWE-122) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29283 |
Przepełnienie bufora na stosie (CWE-121) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29284 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-29285 |
Dostęp do niezainicjowanego wskaźnika (CWE-824) |
Wyciek pamięci |
Istotna |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2023-29286 |
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro Initiative: CVE-2023-29273, CVE-2023-29274, CVE-2023-29275, CVE-2023-29276, CVE-2023-29277, CVE-2023-29278, CVE-2023-29279, CVE-2023-29280, CVE-2023-29281, CVE-2023-29282, CVE-2023-29283, CVE-2023-29284, CVE-2023-29285, CVE-2023-29286
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, napisz wiadomość na adres PSIRT@adobe.com i podaj swoją nazwę w firmie HackerOne, aby dowiedzieć się więcej.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com