公告 ID
上次更新日期:
2021年9月10日
|
也应用至 Adobe Illustrator
可用于 Adobe Illustrator 的安全更新| APSB21-24
|
发布日期 |
优先级 |
---|---|---|
ASPB24-21 |
2021 年 5 月 11 日 |
3 |
摘要
Adobe 已发布适用于 Adobe Illustrator 2021 的更新。此更新解决了多个可能会导致在当前用户的上下文中执行任意代码的关键漏洞。
受影响的版本
产品 |
版本 |
平台 |
---|---|---|
Illustrator 2021 |
25.2 及更早版本 |
Windows |
解决方案
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Illustrator 2021 |
25.2.3 |
Windows 和 macOS |
3 |
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVE 编号 |
---|---|---|---|
越界写入 |
任意代码执行 |
关键 |
CVE-2021-21101 |
Memory Corruption |
Arbitrary code execution |
Critical |
CVE-2021-21103 CVE-2021-21104 CVE-2021-21105 |
Path Traversal |
Arbitrary code execution |
Critical |
CVE-2021-21102 |
鸣谢
Adobe 衷心感谢以下研究人员,感谢他们报告这些问题并与 Adobe 一起帮助保护我们的客户:
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 Tran Van Khang \xe2\x80\x93 khangkito (VinCSS) (CVE-2021-21101)
- 参与趋势科技“零日计划”(Zero Day Initiative) 的 rgod (CVE-2021-21102)
- 来自 Fortinet FortiGuard 实验室的 Kushal Arvind Shah(CVE-2021-21103、CVE-2021-21104、CVE-2021-21105)