ID do boletim
Atualizações de segurança disponíveis para Substance 3D Designer | APSB23-28
|
Data de publicação |
Prioridade |
---|---|---|
APSB23-28 |
11 de abril de 2023 |
3 |
Resumo
A Adobe lançou uma atualização do Adobe Substance 3D Designer. Esta atualização aborda vulnerabilidades críticas no Adobe Substance 3D Designer. A exploração bem-sucedida pode levar à execução de código arbitrário no contexto do usuário atual.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Substance 3D Designer |
12.4.0 e versões anteriores |
Windows e macOS |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Substance 3D Designer |
12.4.1 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Leitura fora dos limites (CWE-125) |
Execução de código arbitrária |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26398 |
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26409 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26410 |
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26411 |
Transbordamento de dados baseado em pilha (CWE-121) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26412 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26413 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26414 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26415 |
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26416 |
Agradecimentos:
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell trabalhando com a Zero Day Initiative da Trend Micro: CVE-2023-26398, CVE-2023-26409, CVE-2023-26410, CVE-2023-26411, CVE-2023-26412, CVE-2023-26413, CVE-2023-26414, CVE-2023-26415, CVE-2023-26416
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com