ID del boletín
Actualizaciones de seguridad disponibles para Adobe Animate | APSB22-54
|  | Fecha de publicación | Prioridad | 
|---|---|---|
| ASPB22-54 | 13 de septiembre de 2022 | 3 | 
Resumen
Adobe ha lanzado una actualización para Adobe Animate. Esta actualización soluciona vulnerabilidades críticas. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
| Producto | Versión | Plataforma | 
|---|---|---|
| Adobe Animate 2021 | 21.0.11 y versiones anteriores | Windows y macOS | 
| Adobe Animate 2022 | 22.0.7 y versiones anteriores | Windows y macOS | 
Solución
Adobe categoriza esta actualización de acuerdo con la siguiente clasificacióln de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| Producto | Versión | Plataforma | Prioridad | Disponibilidad | 
|---|---|---|---|---|
| Adobe Animate 2021      | 21.0.12 | Windows y macOS | 3 | |
| Adobe Animate 2022 | 22.0.8 | Windows y macOS | 3 | 
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| Categoría de vulnerabilidad | Impacto de la vulnerabilidad | Gravedad | Puntuación base CVSS  | Números CVE | |
|---|---|---|---|---|---|
| Desbordamiento de búfer basado en montón (CWE-122) | Ejecución de código arbitraria | Crítico | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38411 | 
| Lectura fuera de los límites (CWE-125) | Ejecución de código arbitraria | Crítica | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2022-38412 | 
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Mat Powell de Trend Micro Zero Day Initiative (CVE-2022-38411, CVE-2022-38412)
Revisiones
21 de junio de 2022: Revisión de la tabla de versiones afectadas.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.