Tiedotteen tunnus
Adobe Animaten tietoturvapäivitykset | APSB21-105
|
|
Julkaisupäivä |
Prioriteetti |
|---|---|---|
|
APSB21-105 |
26. lokakuuta 2021 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe Animateen.Tämä päivitys ratkaisee useita kriittisiä ja tärkeitä haavoittuvuuksia.Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen ja käyttöoikeuksien laajennukseen nykyisen käyttäjän osalta.
Versiot
|
Tuote |
Versio |
Ympäristö |
|---|---|---|
|
Adobe Animate |
21.0.9 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivityksen seuraavan prioriteettiluokituksen mukaisesti ja kehottaa käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
|
Tuote |
Versio |
Ympäristö |
Prioriteetti |
Saatavuus |
|---|---|---|---|---|
|
Adobe Animate |
22.0 |
Windows ja macOS |
3 |
|
|
Adobe Animate |
21.0.10 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
|
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
|---|---|---|---|---|---|
|
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
|
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
|
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
|
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
|
Use After Free (CWE-416) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
|
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
|
Rajat ylittävä lukeminen (CWE-125) |
Käyttöoikeuksien laajennus |
Tärkeä |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
(yjdfy) CQY, Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733
- Mat Powell, Trend Micron Zero Day Initiative -ohjelma (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS), yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher, yhteistyössä Trend Micron Zero Day Initiative -ohjelman kanssa (CVE-2021-42270)
Versiot
9. marraskuuta 2021: Lisätty rivi ratkaisutaulukko N-1.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.