Adobe 安全公告

Adobe After Effects 的安全更新 | APSB26-15

公告 ID

发布日期

优先级

ASPB26-15

2026 年 2 月 10 日

3

摘要

Adobe 已发布适用于 Windows 和 macOS 的 Adobe After Effects 更新。此更新修复了 严重重要安全漏洞。成功利用这些漏洞可能导致任意代码执行、内存泄露和应用程序拒绝服务。

Adobe 尚未收到任何有关这些更新中所述漏洞被人利用的信息。

受影响的版本

产品

版本

平台

Adobe After Effects

25.6 及更早版本

Windows 和 macOS

解决方案

Adobe 按照以下优先级将这些更新进行了分类,并建议用户通过 Creative Cloud 桌面应用程序的更新机制,将其安装的软件更新至最新版本。  有关更多信息,请参阅此帮助页面

产品

版本

平台

优先级

获取途径

Adobe After Effects

25.6.4

Windows 和 macOS

3

Adobe After Effects

26.0

Windows 和 macOS

3

对于托管环境,IT 管理员可以使用 Admin Console 将 Creative Cloud 应用程序部署到最终用户的系统上。 有关更多信息,请参阅此帮助页面

漏洞详情

漏洞类别

漏洞影响

严重性

CVSS 基础评分 

CVE 编号

越界写入 (CWE-787)

任意代码执行

关键

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

释放后使用 (CWE-416)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

整数溢出或超界折返 (CWE-190)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

释放后使用 (CWE-416)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

越界读取 (CWE-125)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

释放后使用 (CWE-416)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

越界写入 (CWE-787)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

释放后使用 (CWE-416)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

使用不兼容的类型访问资源(“类型混淆”)(CWE-843)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

释放后使用 (CWE-416)

任意代码执行

关键

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

空指针取消引用 (CWE-476)

应用程序拒绝服务

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

越界读取 (CWE-125)

内存暴露

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

鸣谢

Adobe 衷心感谢以下人员报告相关问题并与 Adobe 一起保护我们的客户:

  • voidexploit -- CVE-2026-21318、CVE-2026-21350
  • yjdfy -- CVE-2026-21320、CVE-2026-21321、CVE-2026-21322、CVE-2026-21323、CVE-2026-21324、CVE-2026-21325、CVE-2026-21326、CVE-2026-21327、CVE-2026-21328、CVE-2026-21329、CVE-2026-21330
  • Francis Provencher (prl) -- CVE-2026-21351、CVE-2026-21319

注意:Adobe 与 HackerOne 合作开展公共错误赏金计划。 如果您有兴趣作为外部安全研究人员与 Adobe 合作,请查看 https://hackerone.com/adobe


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

Adobe, Inc.

更快、更轻松地获得帮助

新用户?