ID del boletín
Actualizaciones de seguridad disponibles para adobe after effects | APSB26-15
|
|
Fecha de publicación |
Prioridad |
|---|---|---|
|
ASPB26-15 |
10 de febrero de 2026 |
3 |
Resumen
Adobe ha publicado una actualización para Adobe After Effects para Windows y macos. Esta actualización aborda vulnerabilidades de seguridad críticas e importantes. Una explotación exitosa podría provocar la ejecución de código arbitrario, Exposición de memoria y denegación de servicio de la aplicación.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versiones afectadas
|
Producto |
Versión |
Plataforma |
|---|---|---|
|
Adobe After Effects |
Versiones 25.6 y anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
|
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
|---|---|---|---|---|
|
Adobe After Effects |
25.6.4 |
Windows y macOS |
3 |
|
|
Adobe After Effects |
26.0 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
|
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
|---|---|---|---|---|---|
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitrario |
Crítica |
7.8 |
|
CVE-2026-21318 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21320 |
|
Desbordamiento de enteros o wraparound (CWE-190) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21321 |
|
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21322 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21323 |
|
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21324 |
|
Lectura fuera de los límites (CWE-125) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21325 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21326 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21327 |
|
Escritura fuera de los límites (CWE-787) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21328 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21329 |
|
Acceso a un recurso utilizando un tipo incompatible ('Type Confusion') (CWE-843) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21330 |
|
Uso posterior a su liberación (CWE-416) |
Ejecución de código arbitraria |
Crítica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21351 |
|
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2026-21350 |
|
Lectura fuera de los límites (CWE-125) |
Exposición de memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21319 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- voidexploit -- CVE-2026-21318, CVE-2026-21350
- yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
- Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.