公告 ID
适用于 Adobe After Effects 的安全更新 | APSB21-54
|
发布日期 |
优先级 |
---|---|---|
ASPB21-54 |
2021 年 7 月 20 日 |
3 |
摘要
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Adobe After Effects |
18.2.1 及更早版本 |
Windows |
解决方案
对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。有关更多信息,请参阅此帮助页面。
CVE-2021-35996 已在 Adobe After Effects 版本 18.4 及更高版本中解决。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS base score |
CVE 编号 |
|
---|---|---|---|---|---|
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
鸣谢
Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:
- 来自天融信阿尔法实验室团队的 CQY (yjdfy) (CVE-2021-35996)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell (@mrpowell) 和 Joshua Smith (@kernelsmith)(CVE-2021-35994、CVE-2021-35993)
- 来自趋势科技“零日计划”(Zero Day Initiative) 的 Mat Powell(CVE-2021-35995、CVE-2021-36017、CVE-2021-36018)
- 来自百度安全实验室并参与趋势科技“零日计划”(Zero Day Initiative) 的 Qiao Li (CVE-2021-36019)
修订
2021 年 8 月 3 日:更新了 CVE-2021-35993 的鸣谢信息
2021 年 10 月 15 日:为 N-1 版本添加了一行相关内容。
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.