Идентификатор бюллетеня
Обновления системы безопасности для Substance 3D Stager | APSB24-81
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB24-81 |
8 октября 2024 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Substance 3D Stager. Это обновление устраняет критические уязвимости в Adobe Substance 3D Stager. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
|
Продукт |
Версия |
Платформа |
|---|---|---|
|
Adobe Substance 3D Stager |
3.0.3 и более ранние версии |
Windows и macOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.
|
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
|---|---|---|---|---|
|
Adobe Substance 3D Stager |
3.0.4 |
Windows и macOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
|
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
|---|---|---|---|---|---|
|
Использование данных после освобождения памяти (CWE-416) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45138 |
|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45139 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45140 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45141 |
|
Уязвимость «запись-что-где» (CWE-123) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45142 |
|
Переполнение буфера в динамической памяти (CWE-122) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45143 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45144 |
|
Запись вне границ буфера (CWE-787) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-45152 |
Благодарности:
Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- jony_juice - CVE-2024-45139, CVE-2024-45140, CVE-2024-45141, CVE-2024-45142, CVE-2024-45152
- Анонимный пользователь: CVE-2024-45143, CVE-2024-45144
- Mat Powell, участник программы Trend Micro Zero Day Initiative: CVE-2024-45138
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.