Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe After Effects | APSB21-115
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB21-115 |
14 december 2021 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe After Effects voor Windows en macOS. Deze update verhelpt kritieke en gemiddelde beveiligingsgaten. Misbruik kan leiden tot uitvoering van willekeurige code en verhoging van rechten in de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe After Effects |
22.0 en eerdere versies |
Windows en macOS |
Adobe After Effects |
18.4.2 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe After Effects |
22.1.1 |
Windows en macOS |
3 |
|
Adobe After Effects |
18.4.3 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43755 |
Leesbewerking buiten bereik (CWE-125) |
Uitvoering van willekeurige code |
Kritiek |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44188 |
Use After Free (UAF) (CWE-416) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44189 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44190 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44191 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44192 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44193 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44194 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44195 |
Leesbewerking buiten bereik (CWE-125) |
Bevoegdhedenescalatie |
Gemiddeld |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-43027 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Francis Provencher in samenwerking met Trend Micro Zero Day Initiative - CVE-2021-43027
- Mat Powell van Trend Micro Zero Day Initiative - CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
- CQY van Topsec Alpha Team (yjdfy) CVE-2021-43755
Revisies:
17 december 2021: CVSS Base Scores bijgewerkt voor CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.