ID buletin
Actualizări de securitate disponibile pentru Substance 3D Stager | APSB23-16
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB23-16 |
14 februarie 2023 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Substance 3D Stager. Această actualizare remediază vulnerabilități critice și importante în dependențele de la terțe părți din Adobe Substance 3D Stager. O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Adobe Substance 3D Stager |
1.3.2 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
2.0.0 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
|
CVE-2023-22245 |
Actualizări ale dependențelor
|
Dependență |
Vulnerabilitate |
Impact |
Versiunile afectate |
|---|---|---|---|
|
Sketchup |
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
1.3.2 și versiunile anterioare |
|
Sketchup |
Depășire tampon bazată pe stivă (CWE-121) |
Executare de cod arbitrară |
1.3.2 și versiunile anterioare |
|
Sketchup |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
1.3.2 și versiunile anterioare |
|
Sketchup |
Citire în afara limitelor (CWE-125) |
Executare de cod arbitrară |
1.3.2 și versiunile anterioare |
|
Sketchup |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
1.3.2 și versiunile anterioare |
|
Sketchup |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
1.3.2 și versiunile anterioare |
Mențiuni:
Actualizări ale dependențelor. Adobe dorește să le mulțumească următorilor cercetători pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell, lucrând pentru inițiativa Zero Day de la Trend Micro
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com