Adobe-säkerhetsbulletin

Säkerhetsuppdatering tillgänglig för Substance 3D Painter | APSB24-04

Bulletin-ID

Publiceringsdatum

Prioritet

APSB24-04

13 februari 2024

3

Sammanfattning

Adobe har släppt en uppdatering för Adobe Substance 3D Painter.  Uppdateringen åtgärdar kritiska och viktiga sårbarheter i Adobe Substance 3D Painter. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor i den aktuella användarkontexten.    

Berörda versioner

Produkt

Version

Plattform

Adobe Substance 3D Painter

9.1.1 och tidigare versioner

Alla

Lösning

Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet.  Mer information finns på den här hjälpsidan.   

Produkt

Version

Plattform

Prioritet

Tillgänglighet

Adobe Substance 3D Painter

9.1.2

Alla

3

För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.  

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Buffertspill (CWE-120)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20723

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20740

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20741

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20742

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20743

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2024-20744

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

CVE-2024-20722

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20724

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2024-20725

Tack:

Adobe tackar följande personer för att de  rapporterat problemen och för att de samarbetar med Adobe för att skydda våra kunder:

  • Jony (jony_juice) – CVE-2024-20740, CVE-2024-20741, CVE-2024-20742, CVE-2024-20743, CVE-2024-20744
  • Anonym – CVE-2024-20722, CVE-2024-20723, CVE-2024-20724, CVE-2024-20725

Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med extern säkerhetsundersökning ska du kontakta PSIRT@adobe.com och ange ditt HackerOne-nummer för nästa steg.


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com

Få hjälp snabbare och enklare

Ny användare?