Boletim de segurança da Adobe

Atualizações de segurança disponíveis para Adobe Animate | APSB21-105

ID do boletim

Data de publicação

Prioridade

APSB21-105

26 de outubro de 2021      

3

Resumo

A Adobe lançou uma atualização para o Adobe Animate. Esta atualização resolve diversas vulnerabilidades críticas e importantes.  A exploração bem-sucedida pode levar à execução de código arbitrário e à escalação de privilégios no contexto do usuário atual. 
    

Versões afetadas

Produto

Versão

Plataforma

Adobe Animate

21.0.9  e versões anteriores       

Windows

Solução

A Adobe categoriza essa atualização com a seguinte classificação de prioridade  e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud.  Para mais informações, consulte esta página de ajuda.

Produto

Versão

Plataforma

Prioridade

Disponibilidade

Adobe Animate       

22.0

Windows e macOS

3

Centro de download     

Adobe Animate       

21.0.10

Windows e macOS

3

Centro de download     

Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.  

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Acesso ao local da memória após o fim do buffer (CWE-788

Execução de código arbitrário  

Crítico

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Acesso ao local da memória após o fim do buffer (CWE-788

Execução de código arbitrário  

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Acesso ao local da memória após o fim do buffer (CWE-788

Execução de código arbitrário  
 

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Desreferência de ponteiro NULA (CWE-476

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Usar após período gratuito (CWE-416

Execução de código arbitrário

Crítico

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Escrita fora dos limites (CWE-787

Execução de código arbitrário

Crítico

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Escrita fora dos limites (CWE-787

Execução de código arbitrário  

Crítico

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Escrita fora dos limites (CWE-787

Execução de código arbitrário  

Crítico

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Escrita fora dos limites (CWE-787

Execução de código arbitrário  

Crítico

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Out-of-bounds Read (CWE-125

Escalonamento de privilégio 

Importante

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Agradecimentos



 A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes: 

  • (yjdfy) CQY da equipe Topsec Alpha- CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell da Zero Day Initiative (ZDI) da Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS) trabalhando com a Zero Day Initiative da Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher que trabalha com a Zero Day Initiative da Trend Micro (CVE-2021-42270)

Revisões

9 de novembro de 2021: Linha adicionada à tabela de solução para N-1.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?