Bulletin-ID
Sicherheits-Updates für Adobe After Effects verfügbar | APSB21-33
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB21-33 |
11. Mai 2021 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe After Effects für Windows und macOS veröffentlicht. Dieses Update behebt mehrere kritische und eine wichtige Sicherheitslücke. Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann dies zur willkürlichen Ausführung von Code im Kontext des aktuellen Anwenders führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe After Effects |
18.1 und frühere Versionen |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe After Effects |
18.2 |
Windows und macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
CVE-2021-28586 und CVE-2021-28587 wurden mit der Adobe After Effects-Version 18.1 und höher gelöst.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVE-Nummern |
---|---|---|---|
Einschleusen von BS-Befehlen |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-28571 |
Lesevorgang außerhalb des gültigen Bereichs |
Willkürlicher Dateisystem-Lesezugriff |
Wichtig |
CVE-2021-28587 |
Schreibvorgang außerhalb des gültigen Bereichs |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-28586 |
Unkontrolliertes Suchpfadelement |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-28570 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden.
- Taylor Leach (CVE-2021-28571)
- Mat Powell (@mrpowell) und Joshua Smith (@kernelsmith) von Trend Micro Zero Day Initiative (-28586, CVE-2021-, CVE-2021-28587)
- hhjjyy und Yongjun Liu vom NSFOCUS-Sicherheitsteam (CVE-2021-28570)
Überarbeitungen
12. Mai 2021: Details zu CVE-2021-28586, CVE-2021-28587 wurden eingefügt
1. September 2021: Details zu CVE-2021-28570 wurden eingefügt
6. Oktober 2021: Lösungszeile für N-1-Version hinzugefügt.