Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe After Effects | APSB21-49
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB21-49 |
08 juni 2021 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe After Effects voor Windows en macOS. Deze updates verhelpen meerdere kritieke, belangrijke en gemiddelde kwetsbaarheden.Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe After Effects |
18.2 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe After Effects |
18.2.1 |
Windows en macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS base score |
CVE-nummers |
|
---|---|---|---|---|---|
Lezen buiten het bereik (CWE-125) |
Geheugenlek |
Belangrijk |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2021-28600 |
NULL Pointer Dereference (CWE-476) |
Application denial-of-service |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
CVE-2021-28601 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary Code Execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28602 CVE-2021-28605 CVE-2021-28607 |
Heap-based Buffer Overflow (CWE-122) |
Arbitrary Code Execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28603 CVE-2021-28604 CVE-2021-28608 CVE-2021-28610 |
Stack-based Buffer Overflow (CWE-121) |
Arbitrary Code Execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28606 |
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Important |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2021-28609 CVE-2021-28615 |
Out-of-bounds Read (CWE-125) |
Memory leak |
Important |
6.1 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L |
CVE-2021-28611 CVE-2021-28612 CVE-2021-28614 CVE-2021-28616 |
Dankbetuigingen
Adobe bedankt Yongjun Liu van het veiligheidsteam van nsfocus voor het melden van de relevante problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen.
Revisies
12 mei 2021: gegevens opgenomen voor CVE-2021-28586, CVE-2021-28587
25 oktober 2021: rij met oplossing voor N-1-versie toegevoegd.
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com