Adoben tietoturvatiedote

Adobe Character Animatorin tietoturvapäivitykset | APSB21-95

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

ASPB21-95

26. lokakuuta 2021     

3

Yhteenveto

Adobe on julkaissut päivityksen Adobe Character Animator -ohjelmistoon Windows- ja macOS-käyttöjärjestelmille.Tämä päivitys ratkaisee useita kriittisiätärkeitä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuutta onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen ja tiedostopalvelun lukuihin, käyttöoikeuksien laajennukseen ja sovelluksen palvelunestoon.  

Versiot

Tuote

Versio

Ympäristö

Character Animator 2021

4.4 ja aiemmat versiot     

Windows ja macOS

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta.  Lisätietoja on tällä ohjesivulla.

Tuote

Versio

Ympäristö

Prioriteettiluokitus

Saatavuus

Character Animator 2021     

4.4.2                    

Windows ja macOS

3

Character Animator 2022  

22.0

Windows ja macOS

3

Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka

Haavoittuvuuden vaikutus

Vakavuus

CVSS-peruspisteet 

CVE-numerot

Tyhjäarvo-osoittimen viittauksen poisto (CWE-476

Sovelluksen palvelunesto 

Tärkeä

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40762   

Puskurin jälkeisen muistisijainnin käyttö

(CWE-788)

Mielivaltaisen koodin suoritus       

Kriittinen 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 

CVE-2021-40763 

Puskurin jälkeisen muistisijainnin käyttö (CWE-788

Mielivaltaisen koodin suoritus 

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40764 

Puskurin jälkeisen muistisijainnin käyttö (CWE-788

Mielivaltaisen koodin suoritus

Kriittinen

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2021-40765

Rajat ylittävä lukeminen (CWE-125

Mielivaltainen tiedostojärjestelmän luku 

Kohtalainen

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

CVE-2021-40766 

Puskurin jälkeisen muistisijainnin käyttö (CWE-788

Sovelluksen palvelunesto 

Tärkeä

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40767

Tyhjäarvo-osoittimen viittauksen poisto (CWE-476

Sovelluksen palvelunesto 

Tärkeä

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 
 
 

CVE-2021-40768  

Rajat ylittävä lukeminen (CWE-125

Käyttöoikeuksien laajennus 

Kohtalainen

4.0

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-40769   

Kiitokset

Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa: 

  • Shape(hy350) HY350 of Topsec Alpha Team CVE-2021-40762; CVE-2021-40768

  • (yjdfy) CQY of Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767

  • Mat Powell yhteistyössä Trend Micro Zero Day -ohjelman kanssa (CVE-2021-40769)
  • Francis Provencher yhdessä Trend Micron Zero Day -ohjelman kanssa (CVE-2021-40766)

 

 

Versiot

  • 27. lokakuuta 2021: Päivitetty haavoittuvuuden CVE-2021-40769 kiitosten tiedot

 

 


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com 

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?