ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Character Animator | APSB21-95
|
Data di pubblicazione |
Priorità |
---|---|---|
ASPB21-95 |
26 ottobre 2021 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Character Animator per Windows e MacOS. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e le letture del file service, l'acquisizione di privilegi e la negazione del servizio dell'applicazione.
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Character Animator 2021 |
4.4 e versioni precedenti |
Windows e MacOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Livello di priorità |
Disponibilità |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows e macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows e macOS |
3 |
|
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Riferimento puntatore NULL (CWE-476) |
Negazione del servizio dell'applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Lettura fuori dai limiti (CWE-125) |
Lettura di file system arbitraria |
Moderata |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Accesso alla posizione della memoria dopo la fine del buffer (CWE-788) |
Negazione del servizio dell'applicazione |
Importante |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
Riferimento puntatore NULL (CWE-476) |
Negazione del servizio dell'applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Lettura fuori dai limiti (CWE-125) |
Acquisizione illecita di privilegi |
Moderata |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
(hy350) HY350 di Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY di Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Mat Powell in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-40769)
- Francis Provencher in collaborazione con Zero Day Initiative di Trend Micro (CVE-2021-40766)
Revisioni
- 27 ottobre 2021: ringraziamento aggiornato per la vulnerabilità CVE-2021-40769.
Per ulteriori informazioni visitare https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com