Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe Animate | APSB21-105

Bulletin-id

Publicatiedatum

Prioriteit

APSB21-105

26 oktober 2021      

3

Samenvatting

Adobe heeft een update uitgebracht voor Adobe Animate.Deze update verhelpt meerdere kritieke en belangrijke kwetsbaarheden.Misbruik kan leiden tot uitvoering van willekeurige code en bevoegdhedenescalatie in de context van de huidige gebruiker. 
    

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Animate

21.0.9 en eerdere versies       

Windows

Oplossing

Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Animate       

22.0

Windows en macOS

3

Download Center     

Adobe Animate       

21.0.10

Windows en macOS

3

Download Center     

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.  

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Toegang tot geheugenlocatie na einde van buffer (CWE-788

Uitvoering van willekeurige code  

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Toegang tot geheugenlocatie na einde van buffer (CWE-788

Uitvoering van willekeurige code  

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Toegang tot geheugenlocatie na einde van buffer (CWE-788

Willekeurige code-uitvoering  
 

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Dereferentie NULL-aanwijzer (CWE-476

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Use After Free (UAF) (CWE-416

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Schrijfbewerking buiten bereik (CWE-787

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Schrijfbewerking buiten bereik (CWE-787

Uitvoering van willekeurige code  

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Schrijfbewerking buiten bereik (CWE-787

Uitvoering van willekeurige code  

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Schrijfbewerking buiten bereik (CWE-787

Uitvoering van willekeurige code  

Kritiek

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Leesbewerking buiten bereik (CWE-125

Bevoegdhedenescalatie 

Belangrijk

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Dankbetuigingen



 Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen: 

  • (yjdfy) CQY van Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell het Zero Day Initiative van Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS) in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher in samenwerking met Trend Micro Zero Day Initiative (CVE-2021-42270)

Revisies

9 november 2021: rij voor N-1 toegevoegd aan tabel met oplossingen.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?