Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe After Effects | APSB21-54
|
Date de publication |
Priorité |
---|---|---|
APSB21-54 |
20 juillet 2021 |
3 |
Récapitulatif
Versions concernées
Produit |
Version |
Plate-forme |
---|---|---|
Adobe After Effects |
18.2.1 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations via l’application pour postes de travail Creative Cloud. Pour plus d’informations, veuillez consulter cette page d’aide.
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe After Effects |
18.4 |
Windows et macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows et macOS |
3 |
Pour les environnements gérés, les administrateurs informatiques peuvent utiliser l’Admin Console afin de déployer les applications Creative Cloud pour les utilisateurs finaux. Vous pouvez consulter cette page d’aide pour en savoir plus.
CVE-2021-35996 est résolu dans Adobe After Effects 18.4 et ses versions ultérieures.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
CVSS base score |
Références CVE |
|
---|---|---|---|---|---|
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour assurer la sécurité de nos clients :
- CQY de l’équipe Topsec Alpha (yjdfy) (CVE-2021-35996)
- Mat Powell (@mrpowell) et Joshua Smith (@kernelsmith) du projet Trend Micro Zero Day Initiative (CVE-2021-35994, CVE-2021-35993)
- Mat Powell du projet Zero Day Initiative de Trend Micro (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)
- Qiao Li de Baidu Security Lab pour sa contribution au projet Zero Day Initiative de Trend Micro (CVE-2021-36019)
Révisions
3 août 2021 : remerciements actualisés pour CVE-2021-35993
15 octobre 2021 : ajout d’une ligne pour la version N-1.
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.