Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Dimension | APSB22-57

Bulletin-id

Publicatiedatum

Prioriteit

ASPB22-57

11 oktober 2021      

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Dimension. Deze update is gericht op  kritieke en matige  kwetsbaarheden.  Succesvolle exploitatie kan leiden tot het uitvoeren van een willekeurige code en geheugenlekken in de context van de huidige gebruiker.      

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Dimension

3.4.5 en eerdere versies 

Windows en macOS 

Oplossing

Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.   Raadpleeg deze hulppagina voor meer informatie.   

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Dimension

3.4.6

Windows en macOS 

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Leesbewerking buiten bereik 
 (CWE-125)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38440

Leesbewerking buiten bereik 
 (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38441

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38442

Leesbewerking buiten bereik 
(CWE-125)

Geheugenlek

Gemiddeld

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2022-38443

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38444

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38445

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38446

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38447

Use After Free (UAF) (CWE-416)

Willekeurige uitvoering van een code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2022-38448

Dankbetuigingen


Adobe bedankt de volgende onderzoekers voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:

  • Mat Powell van Trend Micro Zero Day Initiative  -- CVE-2022-38440, CVE-2022-38441, CVE-2022-38442, CVE-2022-38443, CVE-2022-38444, CVE-2022-38445, CVE-2022-38446, CVE-2022-38447, CVE-2022-38448

Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com

 Adobe

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?