Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Character Animator | APSB21-95

Référence du bulletin

Date de publication

Priorité 

APSB21-95

26 octobre 2021     

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Character Animator sous Windows et macOS. Cette mise à jour corrige des vulnérabilités critiques, importantes etmodérées. Une exploitation réussie peut entraîner l’exécution arbitraire de code, la lecture de services de fichiers, une réaffectation de privilèges et un déni de service sur des applications.  

Versions concernées

Produit

Version 

Plate-forme

Character Animator 2021

4.4 et versions antérieures     

Windows et macOS

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de travail Creative Cloud.  Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité

Disponibilité

Character Animator 2021     

4.4.2                    

Windows et macOS

3

Character Animator 2022  

22.0

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Déréférencement d’un pointeur NULL (CWE-476

Déni de service sur des applications 

Important

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40762   

Accès à l’emplacement de la mémoire après la fin du tampon

(CWE-788)

Exécution de code arbitraire       

Critique 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 

CVE-2021-40763 

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire 

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40764 

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2021-40765

Lecture hors limites (CWE-125

Lecture arbitraire dans le système de fichiers 

Modéré

3,3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

CVE-2021-40766 

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Déni de service sur des applications 

Importante

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40767

Déréférencement d’un pointeur NULL (CWE-476

Déni de service sur des applications 

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 
 
 

CVE-2021-40768  

Lecture hors limites (CWE-125

Réaffectation de privilèges 

Modéré

4.0

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-40769   

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • Shape(hy350) HY350 de l’équipe Topsec Alpha CVE-2021-40762 ; CVE-2021-40768

  • (yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-40763 ; CVE-2021-40764 ; CVE-2021-40765 ; CVE-2021-40767

  • Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-40769) 
  • Francis Provencher pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-40766)

 

 

Révisions

  • 27 octobre 2021 : remerciements actualisés pour CVE-2021-40769.

 

 


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com 

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?