Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Prelude | APSB21-96

ID bollettino

Data di pubblicazione

Priorità

ASPB21-96

 26 ottobre 2021   

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe Prelude per Windows e macOS. Questo aggiornamento risolve vulnerabilità criticheimportanti. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario, la perdita di memoria e la negazione del servizio dell'applicazione. 

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe Prelude 

10.1 e versioni precedenti     

Windows

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe Prelude 

22.0 

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Negazione del servizio dell'applicazione 

Importante

5.5

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40770  

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40771

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40772    

Riferimento puntatore NULL (CWE-476

Perdita di memoria 

Critica 

8.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H 

CVE-2021-40773

Riferimento puntatore NULL (CWE-476

Negazione del servizio dell'applicazione

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2021-40774   

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-40775  

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42738

CVE-2021-43011

CVE-2021-43012     

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42737  

Convalida dell'input non corretta (CWE-20

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 

CVE-2021-42733 

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:   

  • (hy350) HY350 di Topsec Alpha Team (CVE-2021-40773; CVE-2021-40774)

  • (yjdfy) CQY del team Alpha Topsec (CVE-2021-40775; CVE-2021-42738; CVE-2021-42737; CVE-2021-42733, CVE-2021-43011, CVE-2021-43012)

  • (cff_123) CFF di Topsec Alpha Team (CVE-2021-40772; CVE-2021-40771; CVE-2021-40770) 

Revisioni

  • 28 ottobre 2021: sono stati aggiunti dettagli per CVE-2021-43011 e CVE-2021-43012.
  • 2 novembre 2021: ringraziamento aggiornato per la vulnerabilità CVE-2021-40733.




Per ulteriori informazioni visitare https://helpx.adobe.com/security.html o inviare un'e-mail a PSIRT@adobe.com 

Ottieni supporto in modo più facile e veloce

Nuovo utente?