ID buletin
Actualizări de securitate disponibile pentru Substance 3D Stager | APSB24-60
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB24-60 |
13 august 2024 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Substance 3D Stager. Această actualizare remediază vulnerabilități critice și importante din Adobe Substance 3D Stager. O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.
Versiunile afectate
|
Produs |
Versiunea |
Platformă |
|---|---|---|
|
Adobe Substance 3D Stager |
3.0.2 și versiunile anterioare |
Windows și macOS |
Soluție
Adobe clasifică aceste actualizări ca având următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
|
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
3.0.3 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
|
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
|---|---|---|---|---|---|
|
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-39388 |
|
Citire în afara limitelor (CWE-125) |
Scurgere de memorie |
Importantă |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-52998 |
Mențiuni:
Adobe dorește să transmită mulțumiri următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Mat Powell de la inițiativa Zero Day de la Trend Micro - CVE-2024-39388
- Anonim - CVE-2024-52998
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com
Revizuiri:
22 noiembrie 2024 - S-a adăugat CVE-2024-52998