Adobe 发布了一个重要的安全性更新,修正了其 Substance 3D Stager 产品中的 6 个漏洞。如果成功利用这些漏洞,可能会导致内存泄漏和任意代码执行。
Substance 3D Stager 是一款用于制作 3D 场景的尖端工具,具有实时可视化和高质量渲染功能。
在此更新发布时,Adobe 解决的所有漏洞均未广为人知。它们似乎也没有在实际攻击中被利用。
下面提供了已修复漏洞的详细列表。这些漏洞的标识符如下:CVE-2024-20710、CVE-2024-20711、CVE-2024-20712、CVE-2024-20713、CVE-2024-20714、CVE-2024-20715。

分类为“越界”或“缓冲区溢出”的漏洞允许远程攻击者访问潜在的机密信息。这些漏洞是由于检查边界条件时出错而产生的。远程攻击者可构建一个特定文件,当受害者打开该文件时,会触发缓冲区溢出错误并读取系统内存。
CVE-2024-20713 漏洞分类为“不正确的输入验证”,使远程攻击者能够访问受感染的计算机。此漏洞是由于未充分验证用户输入的数据所致。远程攻击者可诱骗用户打开特别构建的恶意文件,从而获得对系统的控制权并执行任意代码。
早于 2.1.3 的 Windows 和 macOS 版 Substance 3D Stager 版本容易受到这些漏洞的影响。为了降低任何风险,建议升级到安全版本号 2.1.4(如果尚未自动升级)。
相关文章
网友评论(共有 0 条评论)