ID do boletim
Atualizações de segurança disponíveis para Substance 3D Painter | APSB23-29
| 
                    
     | 
                
            
                
                    
     Data de publicação  | 
                
            
                
                    
     Prioridade  | 
                
            
        
|---|---|---|
| 
                    
     APSB23-29  | 
            
                
                
                    
     9 de maio de 2023  | 
            
                
                
                    
     3  | 
            
        
Resumo
A Adobe lançou uma atualização do Adobe Substance 3D Painter. Esta atualização aborda vulnerabilidades críticas e importantes do Adobe Substance 3D Painter. A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória no contexto do usuário atual.
Versões afetadas
| 
                    
     Produto  | 
                
            
                
                    
     Versão  | 
                
            
                
                    
     Plataforma  | 
                
            
        
|---|---|---|
| 
                    
     Adobe Substance 3D Painter  | 
            
                
                
                    
     8.3.0 e versões anteriores   | 
            
                
                
                    
     Todos  | 
            
        
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.    
| 
                    
     Produto  | 
                
            
                
                    
     Versão  | 
                
            
                
                    
     Plataforma  | 
                
            
                
                    
     Prioridade  | 
                
            
                
                    
     Disponibilidade  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Adobe Substance 3D Painter  | 
            
                
                
                    
     8.3.1  | 
            
                
                
                    
     Todos  | 
            
                
                
                    
     3  | 
            
                
                
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| 
                    
     Categoria da vulnerabilidade  | 
                
            
                
                    
     Impacto da vulnerabilidade  | 
                
            
                
                    
     Severidade  | 
                
            
                
                    
     Pontuação base de CVSS   | 
                
            
                
                    
     Números CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Execução de código arbitrária  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29273  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29274  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29275  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29276  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-29277  | 
            
        
| 
                    
     Acesso ao Ponteiro não-inicializado (CWE-824)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29278  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-29279  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29280  | 
            
        
| 
                    
     Leitura fora dos limites (CWE-125)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29281  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29282  | 
            
        
| 
                    
     Estouro de buffer baseado em heap (CWE-122)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29283  | 
            
        
| 
                    
     Transbordamento de dados baseado em pilha (CWE-121)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29284  | 
            
        
| 
                    
     Escrita fora dos limites (CWE-787)  | 
            
                
                
                    
     Execução de código arbitrário  | 
            
                
                
                    
     Crítico  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2023-29285  | 
            
        
| 
                    
     Acesso ao Ponteiro não-inicializado (CWE-824)  | 
            
                
                
                    
     Vazamento de memória  | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2023-29286  | 
            
        
Agradecimentos:
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- Mat Powell que trabalha com a Zero Day Initiative da Trend Micro: CVE-2023-29273, CVE-2023-29274, CVE-2023-29275, CVE-2023-29276, CVE-2023-29277, CVE-2023-29278, CVE-2023-29279, CVE-2023-29280, CVE-2023-29281, CVE-2023-29282, CVE-2023-29283, CVE-2023-29284, CVE-2023-29285, CVE-2023-29286
 
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, entre em contato com PSIRT@adobe.com e mencione HackerOne para conhecer as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com