ID do boletim
Atualizações de segurança disponíveis para o Adobe After Effects | APSB26-15
|
|
Data de publicação |
Prioridade |
|---|---|---|
|
ASPB26-15 |
10 de fevereiro de 2026 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Essa atualização corrige vulnerabilidades de segurança críticas e importantes. Uma exploração bem-sucedida poderia levar a uma execução arbitrária de código, vazamento de memória ou uma negação de serviço do aplicativo.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
|
Produto |
Versão |
Plataforma |
|---|---|---|
|
Adobe After Effects |
25.6 e versões anteriores |
Windows e macOS |
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
|
Produto |
Versão |
Plataforma |
Classificação de prioridade |
Disponibilidade |
|---|---|---|---|---|
|
Adobe After Effects |
25.6.4 |
Windows e macOS |
3 |
|
|
Adobe After Effects |
26.0 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos da Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
Detalhes da vulnerabilidade
|
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
|---|---|---|---|---|---|
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
|
CVE-2026-21318 |
|
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21320 |
|
Estouro ou wraparound de inteiro (CWE-190) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21321 |
|
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21322 |
|
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21323 |
|
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21324 |
|
Leitura fora dos limites (CWE-125) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21325 |
|
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21326 |
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21327 |
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21328 |
|
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21329 |
|
Acesso de recurso usando tipo incompatível (“Confusão de tipo”) (CWE-843) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21330 |
|
Usar após período gratuito (CWE-416) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21351 |
|
Desreferência de ponteiro NULA (CWE-476) |
Negação de serviço de aplicativo |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2026-21350 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21319 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes:
- voidexploit -- CVE-2026-21318, CVE-2026-21350
- yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
- Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você estiver interessado em trabalhar com a Adobe como pesquisador de segurança externo, consulte-nos aqui: https://hackerone.com/adobe
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.