Bulletin-id
Beveiligingsupdates beschikbaar voor Dimension | APSB22-57
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB22-57 |
11 oktober 2021 |
3 |
Samenvatting
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Dimension |
3.4.5 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Dimension |
3.4.6 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Leesbewerking buiten bereik |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38440 |
Leesbewerking buiten bereik |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38441 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38442 |
Leesbewerking buiten bereik |
Geheugenlek |
Gemiddeld |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2022-38443 |
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38444 |
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38445 |
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38446 |
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38447 |
Use After Free (UAF) (CWE-416) |
Willekeurige uitvoering van een code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2022-38448 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van de relevante problemen en voor hun samenwerking met Adobe om onze klanten te helpen beschermen:
- Mat Powell van Trend Micro Zero Day Initiative -- CVE-2022-38440, CVE-2022-38441, CVE-2022-38442, CVE-2022-38443, CVE-2022-38444, CVE-2022-38445, CVE-2022-38446, CVE-2022-38447, CVE-2022-38448
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com