Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Character Animator | APSB21-95

ID bollettino

Data di pubblicazione

Priorità

ASPB21-95

26 ottobre 2021     

3

Riepilogo

Adobe ha rilasciato aggiornamenti per Adobe Character Animator per Windows e MacOS. Questo aggiornamento risolve vulnerabilità criticheimportanti e moderate. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e le letture del file service, l'acquisizione di privilegi e la negazione del servizio dell'applicazione.  

Versioni interessate

Prodotto

Versione

Piattaforma

Character Animator 2021

4.4 e versioni precedenti     

Windows e MacOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Character Animator 2021     

4.4.2                    

Windows e macOS

3

Character Animator 2022  

22.0

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Riferimento puntatore NULL (CWE-476

Negazione del servizio dell'applicazione 

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40762   

Accesso alla posizione della memoria dopo la fine del buffer

(CWE-788)

Esecuzione di codice arbitrario       

Critica 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 

CVE-2021-40763 

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40764 

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2021-40765

Lettura fuori dai limiti (CWE-125

Lettura di file system arbitraria 

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

CVE-2021-40766 

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Negazione del servizio dell'applicazione 

Importante

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40767

Riferimento puntatore NULL (CWE-476

Negazione del servizio dell'applicazione 

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 
 
 

CVE-2021-40768  

Lettura fuori dai limiti (CWE-125

Acquisizione illecita di privilegi 

Moderata

4.0

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-40769   

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • Shape(hy350) HY350 di Topsec Alpha Team CVE-2021-40762; CVE-2021-40768

  • (yjdfy) CQY di Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767

  • Mat Powell in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-40769) 
  • Francis Provencher in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-40766)

 

 

Revisioni

  • 27 ottobre 2021: ringraziamento aggiornato per la vulnerabilità CVE-2021-40769.

 

 


Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?