Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe After Effects | APSB21-33
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB21-33 |
11 mei 2021 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe After Effects voor Windows en macOS. Deze update verhelpt meerdere kritieke kwetsbaarheden en een belangrijke kwetsbaarheid. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe After Effects |
18.1 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe After Effects |
18.2 |
Windows en macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
CVE-2021-28586 and CVE-2021-28587 zijn verholpen vanaf Adobe After Effects versie 18.1.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVE-nummers |
---|---|---|---|
Injectie van besturingssysteemopdrachten |
Willekeurige code-uitvoering |
Kritiek |
CVE-2021-28571 |
Lezen buiten het bereik |
Lezen van willekeurige bestandssystemen |
Belangrijk |
CVE-2021-28587 |
Schrijven buiten het bereik |
Willekeurige code-uitvoering |
Kritiek |
CVE-2021-28586 |
Ongecontroleerd element pad zoekopdracht |
Willekeurige code-uitvoering |
Kritiek |
CVE-2021-28570 |
Dankbetuigingen
Adobe dankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om de klanten van Adobe te helpen beschermen.
- Taylor Leach (CVE-2021-28571)
- Mat Powell (@mrpowell) en Joshua Smith (@kernelsmith) het Zero Day Initiative van Trend Micro (-28586, CVE-2021-, CVE-2021-28587)
- hhjjyy en Yongjun Liu van het beveilingsteam van nsfocus (CVE-2021-28570)
Revisies
12 mei 2021: gegevens opgenomen voor CVE-2021-28586, CVE-2021-28587
1 september 2021: gegevens opgenomen voor CVE-2021-28570.
6 oktober 2021: rij met oplossing voor N-1-versie toegevoegd.