Бюллетень безопасности Adobe

Обновления безопасности для Adobe Character Animator | APSB21-95

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-95

26 октября 2021 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe Character Animator для Windows и macOS. Это обновление позволяет устранить критическиеважные и средние уязвимости.При успешном использовании эти уязвимости могли привести к выполнению произвольного кода, чтению файловой службы, повышению полномочий и отказу в обслуживании приложения. 
    

Затронутые версии

Продукт

Версия

Платформа

Character Animator 2021

4.4 и более ранние версии     

Windows и MacOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Character Animator 2021     

4.4.2                    

Windows и MacOS

3

Character Animator 2022  

22.0

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Разыменование NULL указателя (CWE-476

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40762   

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода       

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
 

CVE-2021-40763 

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода 

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40764 

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
 

CVE-2021-40765

Чтение за пределами буфера (CWE-125

Чтение в произвольной файловой системе 

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

CVE-2021-40766 

Доступ к памяти после окончания буфера (CWE-788

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40767

Разыменование NULL указателя (CWE-476

Отказ в обслуживании приложения

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 
 
 

CVE-2021-40768  

Чтение за пределами буфера (CWE-125

Повышение уровня полномочий 

Средняя

4.0

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 

CVE-2021-40769   

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:   

  • Shape(hy350) HY350 из группы Topsec Alpha Team CVE-2021-40762; CVE-2021-40768

  • (yjdfy) CQY из группы Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767

  • Mat Powell, участник программы Trend Micro Zero Day Initiative (CVE-2021-40769)
  • Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE-2021-40766)

 

 

Редакции

  • 27 октября 2021 г.: обновлены благодарности за сообщение о проблеме CVE-2021-40769.

 

 


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com 

Логотип Adobe

Вход в учетную запись