Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń dla programu Adobe Animate | APSB21-105

ID biuletynu

Data publikacji

Priorytet

APSB21-105

26 października 2021 r.

3

Podsumowanie

Firma Adobe wydała aktualizację programu Adobe Animate. Ta aktualizacja usuwa wiele krytycznych i istotnych luk w zabezpieczeniach.  Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz eskalacji uprawnień w kontekście bieżącego użytkownika. 
    

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Animate

21.0.9 i wcześniejsze wersje       

Windows

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji komputerowej Creative Cloud. Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Wersja

Platforma

Priorytet

Dostępność

Adobe Animate       

22.0

Windows i macOS

3

Centrum pobierania     

Adobe Animate       

21.0.10

Windows i macOS

3

Centrum pobierania     

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788

Wykonanie dowolnego kodu  

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788

Wykonanie dowolnego kodu  

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788

Wykonanie dowolnego kodu  
 

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Wyłuskanie wskaźnika o wartości NULL (CWE-476

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Użycie pamięci po zwolnieniu (CWE-416

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Zapis poza zakresem (CWE-787

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Zapis poza zakresem (CWE-787

Wykonanie dowolnego kodu  

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Zapis poza zakresem (CWE-787

Wykonanie dowolnego kodu  

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Zapis poza zakresem (CWE-787

Wykonanie dowolnego kodu  

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Odczyt poza zakresem (CWE-125

Eskalacja uprawnień 

Istotna

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Podziękowania



 Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów: 

  • (yjdfy) CQY z firmy Topsec Alpha Team — CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-42525)
  • Tran Van Khang — khangkito (VinCSS) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (-2021-42270, CVE)

Wersje

9 listopada 2021 r.: Dodano wiersz do tabeli rozwiązań dot. N-1.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?