ID buletin
Actualizări de securitate disponibile pentru Adobe Animate | APSB21-105
|
Data publicării |
Prioritatea |
---|---|---|
ASPB21-105 |
26 octombrie 2021 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe Animate.Această actualizare remediază mai multe vulnerabilități critice și importante. O exploatare reușită ar putea duce la executare de cod arbitrară și promovarea privilegiilor în contextul utilizatorului curent.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Animate |
21.0.9 și versiunile anterioare |
Windows |
Soluție
Adobe clasifică această actualizare ca având următoarea evaluare de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Animate |
22.0 |
Windows și macOS |
3 |
|
Adobe Animate |
21.0.10 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
---|---|---|---|---|---|
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40733 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42266 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42267 |
Dereferențiere de pointer NULL (CWE-476) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42268 |
Utilizare dupa dealocare (CWE-416) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42269 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42270 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42271 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42272 |
Scriere în afara limitelor (CWE-787) |
Executare de cod arbitrară |
Critică |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-42524 |
Citire în afara limitelor (CWE-125) |
Escaladarea privilegiilor |
Importantă |
4.4 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-42525 |
Mențiuni
Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
(yjdfy) CQY din echipa Topsec Alpha CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733
- Mat Powell de la inițiativa Zero Day de la Trend Micro (CVE-2021-42525)
- Tran Van Khang - khangkito (VinCSS), în colaborare cu Inițiativa Zero Day de la Trend Micro (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)
- Francis Provencher, lucrând pentru inițiativa Zero Day a Trend Micro (CVE-2021-42270)
Revizii
9 noiembrie 2021: s-a adăugat un rând în tabelul de soluții pentru N-1.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.