Bulletin-ID
Sikkerhedsopdateringer til Adobe Character Animator | APSB21-95
|
Udgivelsesdato |
Prioritet |
---|---|---|
ASPB21-95 |
26. oktober 2021 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Character Animator til Windows og macOS.Denne opdatering løser kritiske, vigtige og moderate sikkerhedsproblemer. Udnyttelse af dette sikkerhedsproblem kan medføre vilkårlig kodekørsel og læsning af filtjeneste, eskalering af rettigheder og denial-of-service for applikation.
Berørte versioner
Produkt |
Version |
Platform |
---|---|---|
Character Animator 2021 |
4.4 og tidligere versioner |
Windows og macOS |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme. Yderligere oplysninger finder du på denne hjælp-side.
Produkt |
Version |
Platform |
Prioritetsgrad |
Tilgængelighed |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows og macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows og macOS |
3 |
|
For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-numre |
|
---|---|---|---|---|---|
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtigt |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Vilkårlig kodekørsel |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Out-of-bounds-læsning (CWE-125) |
Vilkårlig filsystem-læsning |
Moderat |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Adgang til hukommelsesplacering efter afslutning af buffer (CWE-788) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
NULL-pointer dereference (CWE-476) |
Denial-of-service for applikation |
Vigtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Out-of-bounds-læsning (CWE-125) |
Eskalering af rettigheder |
Moderat |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Tak til følgende personer
Adobe vil gerne takke følgende researchere for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
(hy350) HY350 fra Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY fra Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Mat Powell i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-40769)
- Francis Provencher i samarbejde med Trend Micro Zero Day Initiative (CVE-2021-40766)
Revisioner
- 27. oktober 2020 - Afsnittet "Tak til følgende personer" er blevet opdateret for CVE-2021-40769
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com