ID biuletynu
Dostępne aktualizacje zabezpieczeń dla programu Adobe Animate | APSB21-50
|  | Data publikacji | Priorytet | 
|---|---|---|
| ASPB21-50 | 08 czerwca 2021 r. | 3 | 
Podsumowanie
Firma Adobe wydała aktualizację programu Adobe Animate. Ta aktualizacja usuwa umiarkowaną i szereg istotnych
 oraz krytycznych luk w zabezpieczeniach.  Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.        
Zagrożone wersje
| Produkt | Wersja | Platforma | 
|---|---|---|
| Adobe Animate | 21.0.6 i wcześniejsze wersje        | Windows | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji komputerowej Creative Cloud. Więcej informacji znajduje się na tej stronie pomocy.
| Produkt | Wersja | Platforma | Priorytet | Dostępność | 
|---|---|---|---|---|
| Adobe Animate | 21.0.7 | Windows i macOS | 3 | |
| Adobe Animate | 20.5.3 | Windows i macOS | 3 | 
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
|---|---|---|---|---|---|
| Odczyt poza zakresem (CWE-125) | Odczytanie dowolnych danych w systemie plików | Umiarkowana | 3.3 | 
 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2021-28630 | 
| Odczyt poza zakresem (CWE-125) | Wyciek pamięci | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2021-28619 | 
| Odczyt poza zakresem (CWE-125) | Ujawnienie informacji   | Istotna | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CVE-2021-28617 CVE-2021-28618 | 
| Odczyt poza zakresem (CWE-125) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28621 | 
| Przepełnienie buforu sterty (CWE-122) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28620 CVE-2021-28629 | 
| Zapis poza zakresem (CWE-787) | Wykonanie dowolnego kodu | Krytyczna | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CVE-2021-28622 | 
Podziękowania
 Firma Adobe składa podziękowania następującym osobom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Yongjun Liu z zespołu ds. bezpieczeństwa nsfocus (CVE-2021-28617, CVE-2021-28618, CVE-2021-28629)
- Shanbo Chen z zespołu ds. bezpieczeństwa nsfocus (CVE-2021-28619, CVE-2021-28620)
- Mat Powell z programu Zero Day Initiative firmy Trend Micro (CVE-2021-28621, CVE-2021-28630)
- Francis Provencher {PRL} współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-28622)
Wersje
21 sierpnia 2021 r.: W sekcji rozwiązań dodano szczegółowe informacje dotyczące wersji N-1.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.