安全性公告 ID
發佈 Substance 3D Stager 的安全性更新 | APSB23-26
|  | 發布日期 | 優先順序 | 
|---|---|---|
| APSB23-26 | 2023 年 4 月 11 日 | 3 | 
摘要
受影響的版本
| 產品 | 版本 | 平台 | 
|---|---|---|
| Adobe Substance 3D Stager | 2.0.1 (含) 之前版本  | Windows 和 macOS  | 
解決方法
| 產品 | 版本 | 平台 | 優先順序 | 上市情況 | 
|---|---|---|---|---|
| Adobe Substance 3D Stager | 2.0.2 | Windows 和 macOS  | 3 | 
若是受管理環境,IT 管理員可使用 Admin Console 為一般使用者部署 Creative Cloud 應用程式。如需詳細資訊,請參閱此說明頁面。
漏洞詳細資料
| 漏洞類別 | 漏洞影響 | 嚴重性 | CVSS 基本評分 | CVE 編號 | |
|---|---|---|---|---|---|
| 緩衝結束後存取記憶體位置 (CWE-788) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26388 | 
| 超出範圍讀取 (CWE-125) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26389 | 
| 堆疊型緩衝區溢位 (CWE-121) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26390 | 
| 超出範圍讀取 (CWE-125) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26391 | 
| 使用釋放後記憶體 (CWE-416) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26392 | 
| 超出範圍讀取 (CWE-125) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26393 | 
| 堆積型緩衝區溢位 (CWE-122) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26394 | 
| 堆疊型緩衝區溢位 (CWE-121) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26383 | 
| 使用釋放後記憶體 (CWE-416) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26384 | 
| 超出範圍讀取 (CWE-125) | 記憶體流失 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26385 | 
| 緩衝結束後存取記憶體位置 (CWE-788) | 記憶體流失 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26386 | 
| 存取未初始化的指標 (CWE-824) | 記憶體流失 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26387 | 
| 超出範圍讀取 (CWE-125) | 任意執行程式碼 | 重大 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2023-26402 | 
| 超出範圍讀取 (CWE-125) | 記憶體流失 | 重要 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2023-26403 | 
鳴謝:
Adobe 在此感謝以下研究人員回報相關問題, 並與 Adobe 共同保護我們的客戶:
- 與趨勢科技零時差漏洞懸賞計畫合作的 Mat Powell:CVE-2023-26388、CVE-2023-26389、CVE-2023-26390、CVE-2023-26391、CVE-2023-26392、CVE-2023-26393、CVE-2023-26394、CVE-2023-26383、CVE-2023-26384、CVE-2023-26385、CVE-2023-26386、CVE-2023-26387、CVE-2023-26402、CVE-2023-26403
 
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com