Идентификатор бюллетеня
Обновления безопасности для Adobe Character Animator | APSB21-95
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-95 |
26 октября 2021 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe Character Animator для Windows и macOS. Это обновление позволяет устранить критические, важные и средние уязвимости.При успешном использовании эти уязвимости могли привести к выполнению произвольного кода, чтению файловой службы, повышению полномочий и отказу в обслуживании приложения.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Character Animator 2021 |
4.4 и более ранние версии |
Windows и MacOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows и MacOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows и MacOS |
3 |
|
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Чтение за пределами буфера (CWE-125) |
Чтение в произвольной файловой системе |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Доступ к памяти после окончания буфера (CWE-788) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
(hy350) HY350 из группы Topsec Alpha Team CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY из группы Topsec Alpha Team CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Mat Powell, участник программы Trend Micro Zero Day Initiative (CVE-2021-40769)
- Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE-2021-40766)
Редакции
- 27 октября 2021 г.: обновлены благодарности за сообщение о проблеме CVE-2021-40769.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com