Bulletin-ID
Sicherheitsupdates für Adobe Character Animator verfügbar | APSB21-95
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB21-95 |
26. Oktober 2021 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Character Animator für Windows und macOS veröffentlicht. Dieses Update behebt mehrere kritische, wichtige und moderate Schwachstellen. Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, Abfragen von Dateidiensten, Rechteausweitung und Denial-of-Service für Anwendungen führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Character Animator 2021 |
4.4 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows und macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows und macOS |
3 |
|
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
---|---|---|---|---|---|
NULL-Zeigerabweichung (CWE-476) |
Denial-of-Service für Anwendungen |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Willkürlicher Dateisystem-Lesezugriff |
Mittel |
3,3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Denial-of-Service für Anwendungen |
Wichtig |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
NULL-Zeigerabweichung (CWE-476) |
Rechteausweitungsangriff |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Gelesen außerhalb des gültigen Bereichs (CWE-125) |
Berechtigungsausweitung |
Mittel |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
(hy350) HY350 vom Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY vom Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Mat Powell in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-40769)
- Francis Provencher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro (CVE-2021-40766)
Überarbeitungen
- 27. Oktober 2021: Danksagung für CVE-2021-40769 aktualisiert.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com