Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Substance 3D Stager | APSB23-22

Bulletin-ID

Publiceringsdatum

Prioritet

APSB23-22

14 mars 2023

3

Sammanfattning

Adobe har släppt en uppdatering fö Adobe Substance 3D Stager.  Uppdateringen åtgärdar  kritiska och viktiga sårbarheter i Adobe Substance 3D Stager, inklusive tredjepartsberoenden. Exploatering kan leda till exekvering av godtycklig kod och minnesläckor i den aktuella användarkontexten.    

Berörda versioner

Produkt

Version

Plattform

Adobe Substance 3D Stager

2.0.0 och tidigare versioner 

Windows och macOS 

Lösning

Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet.  Mer information finns på den här hjälpsidan.   

Produkt

Version

Plattform

Prioritet

Tillgänglighet

Adobe Substance 3D Stager

2.0.1

Windows och macOS 

3

För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.  

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25863

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25864

Åtkomst till minnesplats efter buffertens slut (CWE-788)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25865

Överskridning av skrivningsgränser (CWE-787)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25866

Åtkomst till minnesplats efter buffertens slut (CWE-788)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25867

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25868

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25869

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25870

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25871

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25872

Överskridning av läsningsgränser (CWE-125)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25873

Stackbaserat buffertspill (CWE-122)

Exekvering av godtycklig kod

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-25874

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25875

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25876

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25877

Överskridning av läsningsgränser (CWE-125)

Minnesläcka

Viktig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2023-25878

Uppdateringar av beroenden

Beroende    

Sårbarhet

Påverka

Berörda versioner

SketchUp

Stackbaserat buffertspill (CWE-121)

Exekvering av godtycklig kod

2.0.0 och tidigare versioner 

SketchUp

Användning efter frigöring (CWE-416)

Exekvering av godtycklig kod

2.0.0 och tidigare versioner 

SketchUp

Åtkomst till minnesplats efter buffertens slut (CWE-788)

Minnesläcka

2.0.0 och tidigare versioner 

Tack:

Adobe tackar följande personer för att de  rapporterat problemen och för att de samarbetar med Adobe för att skydda våra kunder:

  • Mat Powell i samarbete med Trend Micro Zero Day Initiative  CVE-2023-25863, CVE-2023-25864, CVE-2023-25865, CVE-2023-25866, CVE-2023-25867, CVE-2023-25868, CVE-2023-25869, CVE-2023-25870, CVE-2023-25871, CVE-2023-25872, CVE-2023-25873, CVE-2023-25874, CVE-2023-25875, CVE-2023-25876, CVE-2023-25877, CVE-2023-25878

Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com

 Adobe

Få hjälp snabbare och enklare

Ny användare?

Adobe MAX 2024

Adobe MAX
Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX

Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX 2024

Adobe MAX
Kreativitetskonferensen

14–16 okt i Miami Beach och online

Adobe MAX

Kreativitetskonferensen

14–16 okt i Miami Beach och online