Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Substance 3D Stager | APSB23-16

Bulletin-ID

Publiceringsdatum

Prioritet

APSB23-16

14 februari 2023

3

Sammanfattning

Adobe har släppt en uppdatering fö Adobe Substance 3D Stager.  Uppdateringen åtgärdar  kritiska och viktiga sårbarheter i Adobe Substance 3D Stager-tredjepartsberoenen.  Exploatering kan leda till exekvering av godtycklig kod och minnesläckor i den aktuella användarkontexten.    

Berörda versioner

Produkt

Version

Plattform

Adobe Substance 3D Stager

1.3.2 och tidigare versioner 

Windows och macOS 

Lösning

Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet.  Mer information finns på den här hjälpsidan.   

Produkt

Version

Plattform

Prioritet

Tillgänglighet

Adobe Substance 3D Stager

2.0.0

Windows och macOS 

3

För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.  

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-22245

Uppdateringar av beroenden

Beroende    

Sårbarhet

Påverka

Berörda versioner

SketchUp

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

1.3.2 och tidigare versioner

SketchUp

Stackbaserat buffertspill (CWE-121)

Exekvering av godtycklig kod

1.3.2 och tidigare versioner

SketchUp

Åtkomst till minnesplats efter buffertens slut (CWE-788)

Exekvering av godtycklig kod

1.3.2 och tidigare versioner

SketchUp

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

1.3.2 och tidigare versioner

SketchUp

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

1.3.2 och tidigare versioner

SketchUp

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

1.3.2 och tidigare versioner

Tack:

Uppdateringar av beroenden. Adobe tackar följande personer för att de  rapporterat problemen och för att de samarbetar med Adobe för att skydda våra kunder:

  • Mat Powell i samarbete med Trend Micro Zero Day Initiative  

Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com

 Adobe

Få hjälp snabbare och enklare

Ny användare?

Adobe MAX 2024

Adobe MAX
Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX

Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX 2024

Adobe MAX
Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX

Kreativitetskonferensen

14–16 okt i Miami Beach och online