ID biuletynu
Dostępne aktualizacje zabezpieczeń dla programu Adobe Animate | APSB21-105
|  | Data publikacji | Priorytet | 
|---|---|---|
| APSB21-105 | 26 października 2021 r. | 3 | 
Podsumowanie
Firma Adobe wydała aktualizację programu Adobe Animate. Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach.  Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz eskalacji uprawnień w kontekście bieżącego użytkownika. 
    
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Animate | 21.0.9 i wcześniejsze wersje        | Windows | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji komputerowej Creative Cloud. Więcej informacji znajduje się na tej stronie pomocy.
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe Animate | 22.0 | Windows i macOS | 3 | |
| Adobe Animate | 21.0.10 | Windows i macOS | 3 | 
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
|---|---|---|---|---|---|
| Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | 
 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-40733     | 
| Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42266   | 
| Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42267  | 
| Wyłuskanie wskaźnika o wartości NULL (CWE-476)  | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42268  | 
| Użycie pamięci po zwolnieniu (CWE-416)  | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42269   | 
| Zapis poza zakresem (CWE-787)  | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42270    | 
| Zapis poza zakresem (CWE-787)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-42271  | 
| Zapis poza zakresem (CWE-787)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42272  | 
| Zapis poza zakresem (CWE-787)  | Wykonanie dowolnego kodu   | Krytyczna | 7.8 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | CVE-2021-42524   | 
| Odczyt poza zakresem (CWE-125)  | Eskalacja uprawnień  | Istotna | 4.4 | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N  | CVE-2021-42525   | 
Podziękowania
 Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów: 
- (yjdfy) CQY z firmy Topsec Alpha Team — CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733 
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-42525)
- Tran Van Khang — khangkito (VinCSS) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (-2021-42270, CVE)
Wersje
9 listopada 2021 r.: Dodano wiersz do tabeli rozwiązań dot. N-1.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.