Bülten No
Adobe Character Animator için Güvenlik Güncellemeleri Mevcut | APSB21-95
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB21-95 |
26 Ekim 2021 Salı |
3 |
Özet
Adobe, Windows ve macOS için bir Adobe Character Animator güncellemesi yayınladı.Bu güncelleme, kritik, önemli veorta seviye güvenlik açıklıklarını çözer. Bu güvenli açığından başarılı bir şekilde yararlanılması rastgele kod yürütmeye ve dosya hizmeti okumalarına, ayrıcalık yükseltmeye ve hizmet uygulaması reddine neden olabilir.
Etkilenen Sürümler
Ürün |
Sürüm |
Platform |
---|---|---|
Character Animator 2021 |
4.4 ve önceki sürümler |
Windows ve macOS |
Çözüm
Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleri ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir. Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.
Ürün |
Sürüm |
Platform |
Öncelik Derecelendirmesi |
Bulunma Durumu |
---|---|---|---|---|
Character Animator 2021 |
4.4.2 |
Windows ve macOS |
3 |
|
Character Animator 2022 |
22.0 |
Windows ve macOS |
3 |
|
Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.
Güvenlik açığı detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numaraları |
|
---|---|---|---|---|---|
NULL İmleç Referanstan Ayrılma (CWE-476) |
Hizmet uygulama reddi |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40762 |
Arabellek Sona Erdikten Sonra Bellek Konumu Erişimi (CWE-788) |
Rastgele Kod Yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40763 |
Arabellek Sona Erdikten Sonra Bellek Konumu Erişimi (CWE-788) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40764 |
Arabellek Sona Erdikten Sonra Bellek Konumu Erişimi (CWE-788) |
Rastgele kod yürütme |
Kritik |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-40765 |
Sınır Dışı Okuma (CWE-125) |
Rastgele sistem dosyası okunması |
Orta Dereceli |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40766 |
Arabellek Sona Erdikten Sonra Bellek Konumu Erişimi (CWE-788) |
Hizmet uygulama reddi |
Önemli |
5.5 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40767 |
NULL İmleç Referanstan Ayrılma (CWE-476) |
Hizmet uygulama reddi |
Önemli |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2021-40768 |
Sınır Dışı Okuma (CWE-125) |
Ayrıcalığı yükseltme |
Orta Dereceli |
4.0 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-40769 |
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
(hy350) HY350, Topsec Alpha Ekibi CVE-2021-40762; CVE-2021-40768
(yjdfy) CQY, Topsec Alpha Ekibi CVE-2021-40763; CVE-2021-40764; CVE-2021-40765; CVE-2021-40767
- Trend Micro Zero Day Initiative ile birlikte çalışan Mat Powell (CVE-2021-40769)
- Trend Micro Zero Day Initiative ile çalışan Francis Provencher (CVE-2021-40766)
Değişiklikler
- 27 Ekim 2021: CVE-2021-40769 için teşekkür detayları güncellendi
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin