Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Substance 3D Designer | APSB23-28
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB23-28 |
11 april 2023 |
3 |
Sammanfattning
Adobe har släppt en uppdatering för Adobe Substance 3D Designer. Uppdateringen åtgärdar kritiska sårbarheter i Adobe Substance 3D Designer. Exploatering kan leda till exekvering av godtycklig kod i snabbmenyn för den aktuella användaren.
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Substance 3D Designer |
12.4.0 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritet |
Tillgänglighet |
---|---|---|---|---|
Adobe Substance 3D Designer |
12.4.1 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26398 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26409 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26410 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26411 |
Stackbaserat buffertspill (CWE-121) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26412 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26413 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26414 |
Användning efter frigöring (CWE-416) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26415 |
Stackbaserat buffertspill (CWE-122) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2023-26416 |
Tack:
Adobe tackar följande personer för att de rapporterat problemen och för att de samarbetar med Adobe för att skydda våra kunder:
- Mat Powell i samarbete med Trend Micro Zero Day Initiative: CVE-2023-26398, CVE-2023-26409, CVE-2023-26410, CVE-2023-26411, CVE-2023-26412, CVE-2023-26413, CVE-2023-26414, CVE-2023-26415, CVE-2023-26416
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com