Bulletin-ID
Sicherheits-Updates für Adobe Animate verfügbar | APSB21-105
|  | Veröffentlichungsdatum | Priorität | 
|---|---|---|
| ASPB21-105 | 26. Oktober 2021 | 3 | 
Zusammenfassung
Betroffene Versionen
| Produkt | Version | Plattform | 
|---|---|---|
| Adobe Animate | 21.0.9 und frühere Versionen        | Windows | 
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
| Produkt | Version | Plattform | Priorität | Verfügbarkeit | 
|---|---|---|---|---|
| Adobe Animate | 22.0 | Windows und macOS | 3 | |
| Adobe Animate | 21.0.10 | Windows und macOS | 3 | 
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
| Sicherheitslückenkategorie | Sicherheitslückenauswirkung | Problemstufe | CVSS-Basispunktzahl  | CVE-Nummern | |
|---|---|---|---|---|---|
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | 
 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-40733     | 
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42266   | 
| Zugriff auf Speicherposition nach dem Pufferende (CWE-788)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42267  | 
| NULL-Zeigerabweichung (CWE-476)  | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42268  | 
| Nach kostenloser Version verwenden (CWE-416)  | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42269   | 
| Out-of-Bounds-Schreiben (CWE-787)  | Willkürliche Ausführung von Code | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42270    | 
| Out-of-Bounds-Schreiben (CWE-787)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42271  | 
| Out-of-Bounds-Schreiben (CWE-787)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42272  | 
| Out-of-Bounds-Schreiben (CWE-787)  | Willkürliche Ausführung von Code   | Kritisch | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42524   | 
| Gelesen außerhalb des gültigen Bereichs (CWE-125)  | Berechtigungsausweitung  | Wichtig | 4.4 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  | CVE-2021-42525   | 
Danksagung
 Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden: 
- (yjdfy) CQY vom Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733 
- Mat Powell von der Zero Day Initiative von Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) in Zusammenarbeit mit der Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-42270)
Überarbeitungen
9. November 2021: Zeile zur Lösungstabelle für N-1 hinzugefügt.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.