Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Animate | APSB21-105

ID bollettino

Data di pubblicazione

Priorità

ASPB21-105

26 ottobre 2021      

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Animate. Questo aggiornamento risolve varie vulnerabilità critiche e importanti.Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e l'acquisizione di privilegi nel contesto dell'utente corrente. 
    

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Animate

21.0.9  e versioni precedenti       

Windows

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Animate       

22.0

Windows e macOS

3

Centro di download     

Adobe Animate       

21.0.10

Windows e macOS

3

Centro di download     

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario  

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario  

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario  
 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Riferimento puntatore NULL (CWE-476

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Use After Free (CWE-416

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Scrittura fuori limite (CWE-787

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Scrittura fuori limite (CWE-787

Esecuzione di codice arbitrario  

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Scrittura fuori limite (CWE-787

Esecuzione di codice arbitrario  

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Scrittura fuori limite (CWE-787

Esecuzione di codice arbitrario  

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Lettura fuori dai limiti (CWE-125

Acquisizione illecita di privilegi 

Importante

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Ringraziamenti



 Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti: 

  • (yjdfy) CQY di Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell della Zero Day Initiative di Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS) in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher, in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-42270)

Revisioni

9 novembre 2021: È stata aggiunta una riga alla tabella delle soluzioni per N-1.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

 Adobe

Ottieni supporto in modo più facile e veloce

Nuovo utente?