Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Animate | APSB21-105

Référence du bulletin

Date de publication

Priorité 

APSB21-105

26 octobre 2021      

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe Animate. Cette mise à jour corrige plusieurs vulnérabilités critiques et importantes.  Une exploitation réussie peut entraîner l’exécution de code arbitraire et une réaffectation de privilèges dans l’environnement de l’utilisateur actuel. 

Versions concernées

Produit

Version 

Plate-forme

Adobe Animate

21.0.9 et versions antérieures

Windows 

Solution

Adobe attribue à cette mise à jour la priorité  suivante et recommande aux utilisateurs d’installer la dernière version disponible pour leurs installations via le processus dédié de l’application de bureau Creative Cloud :  Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Animate       

22.0

Windows et macOS

3

Adobe Animate       

21.0.10

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.  

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire  

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire  

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788

Exécution de code arbitraire  
 

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Déréférencement d’un pointeur NULL (CWE-476

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Use After Free (CWE-416

Exécution de code arbitraire

Critique

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Écriture hors limites (CWE-787

Exécution de code arbitraire

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Écriture hors limites (CWE-787

Exécution de code arbitraire  

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Écriture hors limites (CWE-787

Exécution de code arbitraire  

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Écriture hors limites (CWE-787

Exécution de code arbitraire  

Critique

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Lecture hors limites (CWE-125

Réaffectation de privilèges 

Importante

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Remerciements



 Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • (yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-42269 ; CVE-2021-42268 ; CVE-2021-42267 ; CVE-2021-42266 ; CVE-2021-40733

  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS), contributeur du projet Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-42270)

Révisions

9 novembre 2021 : ajout d’une ligne au tableau de solutions pour la version N-1.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?