Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe Animate verfügbar | APSB21-105

Bulletin-ID

Veröffentlichungsdatum

Priorität

ASPB21-105

26. Oktober 2021      

3

Zusammenfassung

Adobe hat ein Update für Adobe Animate veröffentlicht. Dieses Update behebt mehrere kritische und wichtige  Sicherheitslücken.Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code und Rechteausweitung im Kontext des aktuellen Anwenders führen. 
    

Betroffene Versionen

Produkt

Version

Plattform

Adobe Animate

21.0.9 und frühere Versionen       

Windows 

Lösung

Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein:  Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Animate       

22.0

Windows und macOS

3

Download-Center     

Adobe Animate       

21.0.10

Windows und macOS

3

Download-Center     

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.  

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Willkürliche Ausführung von Code  

Kritisch

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Willkürliche Ausführung von Code  

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Willkürliche Ausführung von Code  
 

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

NULL-Zeigerabweichung (CWE-476

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Nach kostenloser Version verwenden (CWE-416

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Out-of-Bounds-Schreiben (CWE-787

Willkürliche Ausführung von Code

Kritisch

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Out-of-Bounds-Schreiben (CWE-787

Willkürliche Ausführung von Code  

Kritisch

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Out-of-Bounds-Schreiben (CWE-787

Willkürliche Ausführung von Code  

Kritisch

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Out-of-Bounds-Schreiben (CWE-787

Willkürliche Ausführung von Code  

Kritisch

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Gelesen außerhalb des gültigen Bereichs (CWE-125

Berechtigungsausweitung 

Wichtig

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Danksagung



 Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden: 

  • (yjdfy) CQY vom Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell von der Zero Day Initiative von Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS) in Zusammenarbeit mit der Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-42270)

Überarbeitungen

9. November 2021: Zeile zur Lösungstabelle für N-1 hinzugefügt.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

 Adobe

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?