Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe After Effects | APSB21-54

Référence du bulletin

Date de publication

Priorité 

APSB21-54

20 juillet 2021    

3

Récapitulatif

Adobe a publié une mise à jour pour Adobe After Effects sous Windows et macOS.Cette mise à jour corrige plusieurs vulnérabilités critiques et modérées. Une exploitation réussie est susceptible d’entraîner l’exécution d’un code arbitraire dans l’environnement de l’utilisateur actuel.           

Versions concernées

Produit

Version 

Plate-forme

Adobe After Effects

18.2.1 et versions antérieures       

Windows 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de travail Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.

Produit

Version 

Plate-forme

Priorité

Disponibilité

Adobe After Effects

18.4

Windows et macOS

3

Adobe After Effects

17.7.1

Windows et macOS

3

Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.

Remarque :

CVE-2021-35996 est résolu dans Adobe After Effects 18.4 et ses versions ultérieures.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

CVSS base score 

Références CVE

Out-of-bounds Read (CWE-125)

Arbitrary file system read

Moderate

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-36018

CVE-2021-36019

Access of Memory Location After End of Buffer

(CWE-788)

Arbitrary code execution 

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36017

Out-of-bounds Write (CWE-787)

Arbitrary code execution 

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35993

CVE-2021-35994

Improper Input Validation

(CWE-20)

Arbitrary code execution 

Critical 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35995

Access of Memory Location After End of Buffer

(CWE-788)

Arbitrary code execution 

Critical 

8.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35996

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :

  • CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-35996)
  • Mat Powell (@mrpowell) et Joshua Smith (@kernelsmith) du projet Trend Micro Zero Day Initiative (CVE-2021-35994, CVE-2021-35993)
  • Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)  
  • Qiao Li de Baidu Security Lab pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-36019)

Révisions

3 août 2021 : remerciements actualisés pour CVE-2021-35993

15 octobre 2021 : ajout d’une ligne pour la version N-1.




For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?