Bülten No
Substance 3D Sampler için güvenlik güncellemeleri mevcut | APSB23-74
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-74 |
12 Aralık 2023 Çarşamba |
3 |
Özet
Adobe Substance 3D Sampler için Adobe bir güncelleme yayımladı. Bu güncelleme Adobe Substance 3D Sampler'daki kritik güvenlik açıklarını giderir. Bu açıktan başarıyla yararlanılırsa mevcut kullanıcı tarafında rastgele kod yürütme gerçekleşebilir.
Etkilenen Sürümler
Ürün |
Sürüm |
Platform |
---|---|---|
Adobe Substance 3D Sampler |
4.2.1 ve önceki sürümler |
Tümü |
Çözüm
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleri ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Substance 3D Sampler |
4.2.2 |
Tümü |
3 |
Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numaraları |
|
---|---|---|---|---|---|
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48625 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48626 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48627 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48628 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48629 |
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-48630 |
Teşekkür:
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:
- anonim - CVE-2023-48625, CVE-2023-48626, CVE-2023-48627, CVE-2023-48628, CVE-2023-48629, CVE-2023-48630
NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin