Bulletin-id
Beveiligingsupdates beschikbaar voor Dimension | APSB22-57
|  | Publicatiedatum | Prioriteit | 
|---|---|---|
| ASPB22-57 | 11 oktober 2021 | 3 | 
Samenvatting
Van toepassing op de volgende versies
| Product | Versie | Platform | 
|---|---|---|
| Adobe Dimension | 3.4.5 en eerdere versies  | Windows en macOS  | 
Oplossing
Adobe heeft aan deze updates de volgende  prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.   Raadpleeg deze hulppagina voor meer informatie.   
| Product | Versie | Platform | Prioriteit | Beschikbaarheid | 
|---|---|---|---|---|
| Adobe Dimension | 3.4.6 | Windows en macOS  | 3 | 
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
| Categorie van kwetsbaarheid | Impact van kwetsbaarheid | Ernst | CVSS-basisscore  | CVE-nummers | |
|---|---|---|---|---|---|
| Leesbewerking buiten bereik  | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38440 | 
| Leesbewerking buiten bereik  | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38441 | 
| Use After Free (UAF) (CWE-416) | Uitvoering van willekeurige code | Kritiek | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38442 | 
| Leesbewerking buiten bereik  | Geheugenlek | Gemiddeld | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2022-38443 | 
| Use After Free (UAF) (CWE-416) | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38444 | 
| Use After Free (UAF) (CWE-416) | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38445 | 
| Use After Free (UAF) (CWE-416) | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38446 | 
| Use After Free (UAF) (CWE-416) | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38447 | 
| Use After Free (UAF) (CWE-416) | Willekeurige uitvoering van een code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38448 | 
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell van Trend Micro Zero Day Initiative  -- CVE-2022-38440, CVE-2022-38441, CVE-2022-38442, CVE-2022-38443, CVE-2022-38444, CVE-2022-38445, CVE-2022-38446, CVE-2022-38447, CVE-2022-38448
 
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com