Bülten No
Substance 3D Stager için güvenlik güncellemesi mevcut | APSB23-16
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-16 |
14 Şubat 2023 |
3 |
Özet
Adobe Substance 3D Stager için Adobe bir güncelleme yayımladı. Bu güncelleme kritik ve önemli Adobe Substance 3D Stager üçüncü taraf bağımlılıklarındaki güvenlik açıklarını giderir. Başarılı bir güvenlik açığından yararlanma, mevcut kullanıcı bağlamında rastgele kod yürütülmesine ve bellek sızıntısına neden olabilir.
Etkilenen Sürümler
Ürün |
Sürüm |
Platform |
---|---|---|
Adobe Substance 3D Stager |
1.3.2 ve önceki sürümler |
Windows ve macOS |
Çözüm
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleri ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Substance 3D Stager |
2.0.0 |
Windows ve macOS |
3 |
Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik açığı detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numaraları |
|
---|---|---|---|---|---|
Sınır Dışı Yazma (CWE-787) |
Rastgele kod yürütme |
Kritik |
7.8 |
|
CVE-2023-22245 |
Bağlılık güncellemeleri
Bağlılık |
Güvenlik açığı |
Etki |
Etkilenen Sürümler |
---|---|---|---|
Sketchup |
Sınır Dışı Okuma (CWE-125) |
Bellek Sızıntısı |
1.3.2 ve önceki sürümler |
Sketchup |
Yığın Tabanlı Arabellek Aşımı (CWE-121) |
Rastgele Kod Yürütme |
1.3.2 ve önceki sürümler |
Sketchup |
Arabellek Sona Erdikten Sonra Bellek Konumu Erişimi (CWE-788) |
Rastgele Kod Yürütme |
1.3.2 ve önceki sürümler |
Sketchup |
Sınır Dışı Okuma (CWE-125) |
Rastgele Kod Yürütme |
1.3.2 ve önceki sürümler |
Sketchup |
Sınır Dışı Yazma (CWE-787) |
Rastgele Kod Yürütme |
1.3.2 ve önceki sürümler |
Sketchup |
After Free (CWE-416) kullanın |
Rastgele Kod Yürütme |
1.3.2 ve önceki sürümler |
Teşekkür:
Bağlılık güncellemeleri. Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
- Trend Micro Zero Day Initiative ile birlikte çalışan Mat Powell
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin