Tiedotteen tunnus
Dimensionin tietoturvapäivitykset | APSB22-57
|  | Julkaisupäivä | Prioriteetti | 
|---|---|---|
| ASPB22-57 | 11. lokakuuta 2021 | 3 | 
Yhteenveto
Adobe on julkaissut päivityksen Adobe Dimensioniin. Tämä päivitys ratkaisee kriittisiä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen ja muistivuotoon nykyisen käyttäjän osalta.
Versiot
| Tuote | Versio | Ympäristö | 
|---|---|---|
| Adobe Dimension | 3.4.5 ja aiemmat versiot  | Windows ja macOS  | 
Ratkaisu
Adobe luokittelee päivitykset seuraavan  prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta.  Lisätietoja on tällä ohjesivulla.   
| Tuote | Versio | Ympäristö | Prioriteetti | Saatavuus | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.6 | Windows ja macOS  | 3 | 
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
| Haavoittuvuusluokka | Haavoittuvuuden vaikutus | Vakavuus | CVSS-peruspisteet  | CVE-numerot | |
|---|---|---|---|---|---|
| Rajat ylittävä lukeminen  | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38440 | 
| Rajat ylittävä lukeminen  | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38441 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38442 | 
| Rajat ylittävä lukeminen  | Muistivuoto | Kohtalainen | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38443 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38444 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38445 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38446 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38447 | 
| Use After Free (CWE-416) | Mielivaltaisen koodin suoritus | Kriittinen | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38448 | 
Kiitokset
Adobe haluaa kiittää seuraavia tutkijoita,  jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:
- Mat Powell Trend Micro Zero Day Initiative -ohjelmasta  – CVE-2022-38440, CVE-2022-38441, CVE-2022-38442, CVE-2022-38443, CVE-2022-38444, CVE-2022-38445, CVE-2022-38446, CVE-2022-38447, CVE-2022-38448
 
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com