Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Character Animator | APSB21-95
|
Date de publication |
Priorité |
---|---|---|
APSB21-95 |
26 octobre 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe Character Animator sous Windows et macOS. Cette mise à jour corrige des vulnérabilités critiques, importantes etmodérées. Une exploitation réussie peut entraîner l’exécution arbitraire de code, la lecture de services de fichiers, une réaffectation de privilèges et un déni de service sur des applications.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Character Animator 2021 |
4.4 et versions antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de travail Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows et macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows et macOS |
3 |
|
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Lecture hors limites (CWE-125) |
Lecture arbitraire dans le système de fichiers |
Modéré |
3,3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Déni de service sur des applications |
Importante |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
Déréférencement d’un pointeur NULL (CWE-476) |
Déni de service sur des applications |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Lecture hors limites (CWE-125) |
Réaffectation de privilèges |
Modéré |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
(hy350) HY350 de l’équipe Topsec Alpha CVE-2021-40762 ; CVE-2021-40768
(yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-40763 ; CVE-2021-40764 ; CVE-2021-40765 ; CVE-2021-40767
- Mat Powell pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-40769)
- Francis Provencher pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-40766)
Révisions
- 27 octobre 2021 : remerciements actualisés pour CVE-2021-40769.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com