ID do boletim
Atualizações de segurança disponíveis para Adobe Animate | APSB21-105
|
Data de publicação |
Prioridade |
---|---|---|
APSB21-105 |
26 de outubro de 2021 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe Animate. Esta atualização resolve diversas vulnerabilidades críticas e importantes. A exploração bem-sucedida pode levar à execução de código arbitrário e à escalação de privilégios no contexto do usuário atual.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Animate |
21.0.9 e versões anteriores |
Windows |
Solução
A Adobe categoriza essa atualização com a seguinte classificação de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Animate |
22.0 |
Windows e macOS |
3 |
|
Adobe Animate |
21.0.10 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Acesso ao local da memória após o fim do buffer (CWE-788) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
Acesso ao local da memória após o fim do buffer (CWE-788) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
Acesso ao local da memória após o fim do buffer (CWE-788) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
Desreferência de ponteiro NULA (CWE-476) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
Out-of-bounds Read (CWE-125) |
Escalonamento de privilégio |
Importante |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
(yjdfy) CQY da equipe Topsec Alpha- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733
- Mat Powell da Zero Day Initiative (ZDI) da Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher que trabalha com a Zero Day Initiative da Trend Micro (CVE-2021-42270)
Revisões
9 de novembro de 2021: Linha adicionada à tabela de solução para N-1.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.