Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB21-49

ID bollettino

Data di pubblicazione

Priorità

ASPB21-49

08 giugno 2021    

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e MacOS. Questo aggiornamento risolve varie vulnerabilità critiche, importanti e moderate. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente.          

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe After Effects

18.2 e versioni precedenti       

Windows

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe After Effects

18.2.1

Windows e macOS

3

Adobe After Effects

17.7.1

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

CVSS base score 

Codici CVE

Lettura fuori limite

(CWE-125

Perdita di memoria 

Importante

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2021-28600

NULL Pointer Dereference

 (CWE-476

Application denial-of-service 

Moderate

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

CVE-2021-28601

Access of Memory Location After End of Buffer

(CWE-788)

Arbitrary Code Execution     

Critical  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28602

CVE-2021-28605

CVE-2021-28607

Heap-based Buffer Overflow

(CWE-122)

Arbitrary Code Execution     

Critical  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28603

CVE-2021-28604

CVE-2021-28608

CVE-2021-28610

Stack-based Buffer Overflow

(CWE-121)

Arbitrary Code Execution     

Critical

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28606

Out-of-bounds Read

(CWE-125)

Arbitrary file system read

Important

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2021-28609

CVE-2021-28615

Out-of-bounds Read

(CWE-125)

Memory leak 

Important

6.1

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L

CVE-2021-28611

CVE-2021-28612

CVE-2021-28614

CVE-2021-28616

Ringraziamenti

Adobe desidera ringraziare Yongjun Liu del team di sicurezza nsfocus per la collaborazione e per aver segnalato i relativi problemi, contribuendo così a proteggere la sicurezza dei nostri clienti.     

Revisioni

12 maggio 2021:  dettagli inclusi per le vulnerabilità CVE-2021-28586, CVE-2021-28587

25 ottobre 2021: aggiunta di una riga di soluzione per la versione N-1.




For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com

Ottieni supporto in modo più facile e veloce

Nuovo utente?