ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB21-54
|
Data di pubblicazione |
Priorità |
---|---|---|
ASPB21-54 |
20 luglio 2021 |
3 |
Riepilogo
Versioni interessate
Prodotto |
Versione |
Piattaforma |
---|---|---|
Adobe After Effects |
18.2.1 e versioni precedenti |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Prodotto |
Versione |
Piattaforma |
Livello di priorità |
Disponibilità |
---|---|---|---|---|
Adobe After Effects |
18.4 |
Windows e macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows e macOS |
3 |
Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
La vulnerabilità CVE-2021-35996 è stata risolta in Adobe After Effects versione 18.4 e successive.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
CVSS base score |
Codici CVE |
|
---|---|---|---|---|---|
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- CQY di Topsec Alpha Team (yjdfy) (CVE-2021-35996)
- Mat Powell (@mrpowell) e Joshua Smith (@kernelsmith) di Zero Day Initiative di Trend Micro (CVE-2021-35994, CVE-2021-35993)
- Mat Powell di Zero Day Initiative di Trend Micro (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)
- Qiao Li del Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro(CVE-2021-36019)
Revisioni
03 agosto 2021: ringraziamento aggiornato per la vulnerabilità CVE-2021-35993
15 ottobre 2021: aggiunta riga per la versione N-1.
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.