ID buletin
Actualizări de securitate disponibile pentru Substance 3D Designer | APSB23-28
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB23-28 |
11 aprilie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Substance 3D Designer. Această actualizare remediază vulnerabilități critice din Adobe Substance 3D Designer. O exploatare reușită ar putea duce la executare de cod arbitrară în contextul utilizatorului curent.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Adobe Substance 3D Designer |
12.4.0 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Adobe Substance 3D Designer |
12.4.1 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26398 |
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26409 |
|
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26410 |
|
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26411 |
|
Depășire tampon bazată pe stivă (CWE-121) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26412 |
|
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26413 |
|
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26414 |
|
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26415 |
|
Depășire tampon bazată pe stivă (CWE-122) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26416 |
Mențiuni:
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell lucrând cu Trend Micro Zero Day Initiative : CVE-2023-26398, CVE-2023-26409, CVE-2023-26410, CVE-2023-26411, CVE-2023-26412, CVE-2023-26413, CVE-2023-26414, CVE-2023-26415, CVE-2023-26416
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com