Бюллетень безопасности Adobe

Обновления системы безопасности для Adobe Animate | APSB21-105

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-105

26 октября 2021 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe Animate. Это обновление позволяет устранить несколько критических и важных уязвимостей. При успешном использовании эти уязвимости могли привести к выполнению произвольного кода и повышению уровня полномочий в контексте текущего пользователя. 
    

Затронутые версии

Продукт

Версия

Платформа

Adobe Animate

21.0.9 и более ранние версии       

Windows

Решение

Компания Adobe классифицирует это обновление при помощи следующего рейтинга приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Приоритет

Доступность

Adobe Animate       

22.0

Windows и MacOS

3

Adobe Animate       

21.0.10

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.  

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода  

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40733  

 

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода  

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42266  

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода  
 

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42267 

Разыменование NULL указателя (CWE-476

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42268 

Использование данных после освобождения памяти (CWE-416

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42269  

Запись вне границ буфера (CWE-787

Выполнение произвольного кода

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42270   

Запись вне границ буфера (CWE-787

Выполнение произвольного кода  

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-42271 

Запись вне границ буфера (CWE-787

Выполнение произвольного кода  

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42272 

Запись вне границ буфера (CWE-787

Выполнение произвольного кода  

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42524  

Чтение за пределами буфера (CWE-125

Повышение уровня полномочий 

Важная

4.4

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-42525  

Благодарности



 Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • (yjdfy) CQY из группы Topsec Alpha Team CVE-2021-42269; CVE-2021-42268; CVE-2021-42267; CVE-2021-42266; CVE-2021-40733

  • Мэтт Пауэл, Trend Micro Zero Day Initiative (CVE-2021-42525)
  • Тран Ван Ханг - khangkito (VinCSS) — участник программы Trend Micro Zero Day Initiative (CVE-2021-42524, CVE-2021-42272, CVE-2021-42271)  
  • Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE-2021-42270)

Редакции

9 ноября 2021 г.: добавлена строка в таблицу решений для N-1.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Логотип Adobe

Вход в учетную запись