Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Character Animator | APSB21-95
|
Dato publisert |
Prioritet |
---|---|---|
ASPB21-95 |
26. oktober 2021 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Versjon |
Plattform |
---|---|---|
Character Animator 2021 |
4.4 og tidligere versjoner |
Windows og macOS |
Løsning
Adobe kategoriserer disse oppdateringene med følgende Prioritet Klassifiseringer og anbefaler at brukerne oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordprogrammet. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Versjon |
Plattform |
Prioritet Klassifisering |
Tilgjengelighet |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows og macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows og macOS |
3 |
|
I administrerte miljøer kan IT-administratorer bruke Admin Console til å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
---|---|---|---|---|---|
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Tilgang til minnested etter slutt på buffer (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Tilgang til minnested etter slutt på buffer (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Tilgang til minnested etter slutt på buffer (CWE-788) |
Vilkårlig kjøring av kode |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Lesing utenfor område (CWE-125) |
Vilkårlig lesing av filsystem |
Moderat |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Tilgang til minnested etter slutt på buffer (CWE-788) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
NULL Peker-dereferanse (CWE-476) |
Tjenestenekt for program |
Viktig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Lesing utenfor område (CWE-125) |
Rettighetsutvidelse |
Moderat |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
(hy350) HY350 fra Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY fra Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Mat Powell i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-40769)
- Francis Provencher i samarbeid med Trend Micro Zero Day Initiative (CVE-2021-40766)
Revisjoner
- 27. oktober 2021: Oppdatering av avsnittet Takk for CVE-2021-40769
For mer informasjon kan du besøke https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com