Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Substance 3D Stager | APSB23-22

ID buletin

Data publicării

Prioritatea

APSB23-22

14 martie 2023

3

Sumar

Adobe a lansat o actualizare pentru Adobe Substance 3D Stager.  Această actualizare remediază vulnerabilități  critice și importante din Adobe Substance 3D Stager, inclusiv dependențele de la terțe părți. O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.    

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Substance 3D Stager

2.0.0 și versiunile anterioare 

Windows și macOS 

Soluție

Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.  Pentru mai multe informații, consultați această pagină de ajutor.   
  

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Substance 3D Stager

2.0.1

Windows și macOS 

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

Scriere în afara limitelor (CWE-787)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

Actualizări ale dependențelor

Dependență    

Vulnerabilitate

Impact

Versiunile afectate

Sketchup

Depășire tampon bazată pe stivă (CWE-121)

Executare de cod arbitrară

2.0.0 și versiunile anterioare 

Sketchup

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

2.0.0 și versiunile anterioare 

Sketchup

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Scurgere de memorie

2.0.0 și versiunile anterioare 

Mențiuni:

Adobe dorește să le mulțumească următorilor cercetători  pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell lucrând cu Trend Micro Zero Day Initiative  CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878

Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

 Adobe

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?

Adobe MAX 2024

Adobe MAX
Conferința despre creativitate

14 – 16 octombrie, Miami Beach și online

Adobe MAX

Conferința despre creativitate

14 – 16 octombrie, Miami Beach și online

Adobe MAX 2024

Adobe MAX
Conferința despre creativitate

14 – 16 octombrie, Miami Beach și online

Adobe MAX

Conferința despre creativitate

14 – 16 octombrie, Miami Beach și online