ID del boletín
Actualizaciones de seguridad disponibles para Adobe Character Animator | APSB21-95
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB21-95 |
26 de octubre de 2021 |
3 |
Resumen
Adobe ha publicado una actualización para Adobe Character Animator para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas. Su explotación podría permitir la Ejecución de código arbitraria, lecturas del servicio de archivos, la escalación de privilegios y la denegación del servicio de aplicaciones.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Character Animator 2021 |
4.4 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows y macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows y macOS |
3 |
|
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de aplicaciones |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución arbitraria del código |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Lectura fuera de los límites (CWE-125) |
Lectura arbitraria del sistema de archivos |
Moderado |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Denegación de servicio de aplicaciones |
Importante |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de aplicaciones |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Lectura fuera de los límites (CWE-125) |
Escalada de privilegios |
Moderado |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
(hy350) HY350 de Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY de Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Francis Provencher en colaboración con Trend Micro Zero Day Initiative (CVE-2021-40769)
- Francis Provencher, en colaboración con Trend Micro Zero Day Initiative (CVE-2021-40766)
Revisiones
- 27 de octubre de 2021: Se actualizaron los agradecimientos para CVE-2021-40769
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com