Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Substance 3D Stager | APSB23-26

ID buletin

Data publicării

Prioritatea

APSB23-26

11 aprilie 2023

3

Sumar

Adobe a lansat o actualizare pentru Adobe Substance 3D Stager.  Această actualizare remediază vulnerabilități critice și importante din Adobe Substance 3D Stager. O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.    

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Substance 3D Stager

2.0.1 și versiunile anterioare 

Windows și macOS 

Soluție

Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.  Pentru mai multe informații, consultați această pagină de ajutor.   
  

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Substance 3D Stager

2.0.2

Windows și macOS 

3

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26388

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26389

Depășire tampon bazată pe stivă (CWE-121)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26390

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26391

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26392

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26393

Depășire tampon bazată pe stivă (CWE-122)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26394

Depășire tampon bazată pe stivă (CWE-121)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26383

Utilizare dupa dealocare (CWE-416)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26384

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26385

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26386

Accesarea unui pointer neinițializat (CWE-824)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26387

Citire în afara limitelor (CWE-125)

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-26402

Citire în afara limitelor (CWE-125)

Scurgere de memorie

Importantă

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-26403

Mențiuni:

Adobe dorește să le mulțumească următorilor cercetători  pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Mat Powell lucrând cu Trend Micro Zero Day Initiative : CVE-2023-26388, CVE-2023-26389, CVE-2023-26390, CVE-2023-26391, CVE-2023-26392, CVE-2023-26393, CVE-2023-26394, CVE-2023-26383, CVE-2023-26384, CVE-2023-26385, CVE-2023-26386, CVE-2023-26387, CVE-2023-26402, CVE-2023-26403

Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com

 Adobe

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?