Référence du bulletin
Mises à jour de sécurité disponibles pour Substance 3D Viewer | APSB25-54
|
Date de publication |
Priorité |
---|---|---|
APSB25-54 |
8 juillet 2025 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe Substance 3D Viewer. Cette mise à jour corrige des vulnérabilités critiques et importantes dans Adobe Substance 3D Viewer.Une exploitation réussie peut entraîner l’exécution arbitraire de code, une fuite de mémoire et un déni de service de l’application.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Substance 3D Viewer |
0.22 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés d’installer les dernières versions grâce à l’application de bureau Creative Cloud. Pour plus d’informations, veuillez vous référer à cette page d’assistance.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Substance 3D Viewer |
0.25 |
Toutes |
3 |
Centre de téléchargement |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2025-43582 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service d’application |
Importante |
5.5 |
CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2025-43583 |
Lecture hors limites (CWE-125) |
Fuite de mémoire |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2025-43584 |
Remerciements :
Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Jony (jony_juice) - CVE-2025-43582, CVE-2025-43584
- Francis Provencher (prl) - CVE-2025-43583
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?