Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Animate | APSB21-105
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB21-105 |
26 oktober 2021 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe Animate.Deze update verhelpt meerdere kritieke en belangrijke kwetsbaarheden.Misbruik kan leiden tot uitvoering van willekeurige code en bevoegdhedenescalatie in de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Animate |
21.0.9 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Animate |
22.0 |
Windows en macOS |
3 |
|
Adobe Animate |
21.0.10 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Willekeurige code-uitvoering |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
Dereferentie NULL-aanwijzer (CWE-476) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
Use After Free (UAF) (CWE-416) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
Schrijfbewerking buiten bereik (CWE-787) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Belangrijk |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Dankbetuigingen
Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
(yjdfy) CQY van Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733
- Mat Powell het Zero Day Initiative van Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher in samenwerking met Trend Micro Zero Day Initiative (CVE-2021-42270)
Revisies
9 november 2021: rij voor N-1 toegevoegd aan tabel met oplossingen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.