ID do boletim
Atualizações de segurança disponíveis para Adobe Animate | APSB21-105
|  | Data de publicação | Prioridade | 
|---|---|---|
| APSB21-105 | 26 de outubro de 2021 | 3 | 
Resumo
A Adobe lançou uma atualização para o Adobe Animate. Esta atualização resolve diversas vulnerabilidades críticas e importantes.  A exploração bem-sucedida pode levar à execução de código arbitrário e à escalação de privilégios no contexto do usuário atual. 
    
Versões afetadas
| Produto | Versão | Plataforma | 
|---|---|---|
| Adobe Animate | 21.0.9  e versões anteriores        | Windows | 
Solução
A Adobe categoriza essa atualização com a seguinte classificação de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
| Produto | Versão | Plataforma | Prioridade | Disponibilidade | 
|---|---|---|---|---|
| Adobe Animate | 22.0 | Windows e macOS | 3 | |
| Adobe Animate | 21.0.10 | Windows e macOS | 3 | 
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Pontuação base de CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Acesso ao local da memória após o fim do buffer (CWE-788)  | Execução de código arbitrário   | Crítico | 7.8 | 
 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-40733     | 
| Acesso ao local da memória após o fim do buffer (CWE-788)  | Execução de código arbitrário   | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42266   | 
| Acesso ao local da memória após o fim do buffer (CWE-788)  | Execução de código arbitrário   | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42267  | 
| Desreferência de ponteiro NULA (CWE-476)  | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42268  | 
| Usar após período gratuito (CWE-416)  | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42269   | 
| Escrita fora dos limites (CWE-787)  | Execução de código arbitrário | Crítico | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42270    | 
| Escrita fora dos limites (CWE-787)  | Execução de código arbitrário   | Crítico | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42271  | 
| Escrita fora dos limites (CWE-787)  | Execução de código arbitrário   | Crítico | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42272  | 
| Escrita fora dos limites (CWE-787)  | Execução de código arbitrário   | Crítico | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42524   | 
| Out-of-bounds Read (CWE-125)  | Escalonamento de privilégio  | Importante | 4.4 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  | CVE-2021-42525   | 
Agradecimentos
 A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes: 
- (yjdfy) CQY da equipe Topsec Alpha- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733 
- Mat Powell da Zero Day Initiative (ZDI) da Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher que trabalha com a Zero Day Initiative da Trend Micro (CVE-2021-42270)
Revisões
9 de novembro de 2021: Linha adicionada à tabela de solução para N-1.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.