Adobe-Sicherheitsbulletin

Sicherheitsupdates für Adobe Character Animator verfügbar | APSB21-95

Bulletin-ID

Veröffentlichungsdatum

Priorität

ASPB21-95

26. Oktober 2021     

3

Zusammenfassung

Adobe hat ein Update für Adobe Character Animator für Windows und macOS veröffentlicht. Dieses Update behebt mehrere kritische, wichtige und moderate Schwachstellen. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, Abfragen von Dateidiensten, Rechteausweitung und Denial-of-Service für Anwendungen führen.  

Betroffene Versionen

Produkt

Version

Plattform

Character Animator 2021

4.4 und frühere Versionen     

Windows und macOS

Lösung

Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein:  Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Character Animator 2021     

4.4.2                    

Windows und macOS

3

Character Animator 2022  

22.0

Windows und macOS

3

In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummern

NULL-Zeigerabweichung (CWE-476

Denial-of-Service für Anwendungen 

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40762   

Zugriff auf Speicherposition nach dem Pufferende

(CWE-788)

Willkürliche Ausführung von Code       

Kritisch 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 

CVE-2021-40763 

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Willkürliche Ausführung von Code 

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40764 

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Willkürliche Codeausführung

Kritisch

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2021-40765

Gelesen außerhalb des gültigen Bereichs (CWE-125

Willkürlicher Dateisystem-Lesezugriff 

Mittel

3,3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

CVE-2021-40766 

Zugriff auf Speicherposition nach dem Pufferende (CWE-788

Denial-of-Service für Anwendungen 

Wichtig

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40767

NULL-Zeigerabweichung (CWE-476

Rechteausweitungsangriff 

Wichtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 
 
 

CVE-2021-40768  

Gelesen außerhalb des gültigen Bereichs (CWE-125

Berechtigungsausweitung 

Mittel

4.0

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-40769   

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:   

  • Shape (Form)(hy350) HY350 vom Topsec Alpha Team CVE-2021-40762; CVE-2021-40768

  • (yjdfy) CQY vom Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767

  • Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-40769) 
  • Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-40766)

 

 

Überarbeitungen

  • 27. Oktober 2021: Danksagung für CVE-2021-40769 aktualisiert.

 

 


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com 

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?