Bulletin-ID
Sicherheits-Updates für Adobe Animate verfügbar | APSB50-21
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB50-21 |
08. Juni 2021 |
3 |
Zusammenfassung
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Animate |
21.0.6 und frühere Versionen |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Animate |
21.0.7 |
Windows und macOS |
3 |
|
Adobe Animate |
20.5.3 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS base score |
CVE-Nummern |
|
---|---|---|---|---|---|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Willkürlicher Dateisystem-Lesezugriff |
Mittel |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-28630 |
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicherverlust |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2021-28619 |
Out-of-bounds Read (CWE-125) |
Information Disclosure |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2021-28617 CVE-2021-28618 |
Out-of-bounds Read (CWE-125) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28621 |
Heap-based Buffer Overflow (CWE-122) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28620 CVE-2021-28629 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28622 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- Yongjun Liu vom NSFOCUS-Sicherheitsteam (CVE-2021-28617, CVE-2021-28618, CVE-2021-28629)
- Shanbo Chen vom NSFOCUS-Sicherheitsteam (CVE-2021-28619, CVE-2021-28620)
- Mat Powell von der Trend Micro Zero Day Initiative (CVE-2021-28621, CVE-2021-28630)
- Francis Provencher {PRL} in Zusammenarbeit mit der Trend Micro Zero Day Initiative (CVE-2021-28622)
Überarbeitungen
21. August 2021: Details zur N-1-Version wurden im Abschnitt „Lösung“ hinzugefügt.
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com