Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Animate | APSB21-105

ID buletin

Data publicării

Prioritatea

ASPB21-105

26 octombrie 2021      

3

Sumar

Adobe a lansat o actualizare pentru Adobe Animate.Această actualizare remediază mai multe vulnerabilități critice și importante. O exploatare reușită ar putea duce la executare de cod arbitrară și promovarea privilegiilor în contextul utilizatorului curent. 
    

Versiunile afectate

Produs

Versiunea

Platformă

Adobe Animate

21.0.9 și versiunile anterioare       

Windows

Soluție

Adobe clasifică această actualizare ca având următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud.  Pentru mai multe informații, consultați această pagină de ajutor.

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Animate       

22.0

Windows și macOS

3

Centrul de descărcare     

Adobe Animate       

21.0.10

Windows și macOS

3

Centrul de descărcare     

Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.  

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Numere CVE

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară  

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară  

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Accesarea locației de memorie după terminarea zonei tampon (CWE-788)

Executare de cod arbitrară  
 

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Dereferențiere de pointer NULL (CWE-476

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Utilizare dupa dealocare (CWE-416

Executare de cod arbitrară

Critică

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Scriere în afara limitelor (CWE-787

Executare de cod arbitrară

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Scriere în afara limitelor (CWE-787

Executare de cod arbitrară  

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Scriere în afara limitelor (CWE-787

Executare de cod arbitrară  

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Scriere în afara limitelor (CWE-787

Executare de cod arbitrară  

Critică

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Citire în afara limitelor (CWE-125

Escaladarea privilegiilor 

Importantă

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Mențiuni



 Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri: 

  • (yjdfy) CQY din echipa Topsec Alpha CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Mat Powell de la inițiativa Zero Day de la Trend Micro (CVE-2021-42525)
  • Tran Van Khang - khangkito (VinCSS), în colaborare cu Inițiativa Zero Day de la Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Francis Provencher, lucrând pentru inițiativa Zero Day a Trend Micro (CVE-2021-42270)

Revizii

9 noiembrie 2021: s-a adăugat un rând în tabelul de soluții pentru N-1.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?