Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Animate | APSB21-105
|
Date de publication |
Priorité |
---|---|---|
APSB21-105 |
26 octobre 2021 |
3 |
Récapitulatif
Adobe a publié une mise à jour pour Adobe Animate. Cette mise à jour corrige plusieurs vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner l’exécution de code arbitraire et une réaffectation de privilèges dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe Animate |
21.0.9 et versions antérieures |
Windows |
Solution
Adobe attribue à cette mise à jour la priorité suivante et recommande aux utilisateurs d’installer la dernière version disponible pour leurs installations via le processus dédié de l’application de bureau Creative Cloud : Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Animate |
22.0 |
Windows et macOS |
3 |
|
Adobe Animate |
21.0.10 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
Accès à l’emplacement de la mémoire après la fin du tampon (CWE-788) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
Déréférencement d’un pointeur NULL (CWE-476) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
Use After Free (CWE-416) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
Écriture hors limites (CWE-787) |
Exécution de code arbitraire |
Critique |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
Lecture hors limites (CWE-125) |
Réaffectation de privilèges |
Importante |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Remerciements
Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
(yjdfy) CQY de l’équipe Topsec Alpha CVE-2021-42269 ; CVE-2021-42268 ; CVE-2021-42267 ; CVE-2021-42266 ; CVE-2021-40733
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS), contributeur du projet Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-42270)
Révisions
9 novembre 2021 : ajout d’une ligne au tableau de solutions pour la version N-1.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.