Bulletin-ID
Sicherheits-Updates für Adobe Animate verfügbar | APSB21-105
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB21-105 |
26. Oktober 2021 |
3 |
Zusammenfassung
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Animate |
21.0.9 und frühere Versionen |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Animate |
22.0 |
Windows und macOS |
3 |
|
Adobe Animate |
21.0.10 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
NULL-Zeigerabweichung (CWE-476) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
Nach kostenloser Version verwenden (CWE-416) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
Out-of-Bounds-Schreiben (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
Out-of-Bounds-Schreiben (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
Out-of-Bounds-Schreiben (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
Out-of-Bounds-Schreiben (CWE-787) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Berechtigungsausweitung |
Wichtig |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
(yjdfy) CQY vom Topsec Alpha Team- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733
- Mat Powell von der Zero Day Initiative von Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS) in Zusammenarbeit mit der Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-42270)
Überarbeitungen
9. November 2021: Zeile zur Lösungstabelle für N-1 hinzugefügt.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.