Bulletin-ID
Sicherheits-Updates für Adobe Premiere Rush | APSB21-101
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
ASPB21-101 |
14. Dezember 2021 |
3 |
Zusammenfassung
Adobe hat Updates für Adobe Premiere Rush für Windows und macOS veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken. Eine erfolgreiche Ausnutzung könnte zur Ausführung von beliebigem Code, zur Verweigerung des Dienstes einer Anwendung und zur Ausweitung der Berechtigungen im Kontext des aktuellen Benutzers führen.
Betroffene Versionen
Produkt |
Version |
Plattform |
---|---|---|
Adobe Premiere Rush |
1.5.16 und frühere Versionen |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren und stuft die Priorität dieser Updates wie folgt ein: Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Anwendungen für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVE-Nummern |
---|---|---|---|
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-40783 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-40784 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43021 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43022 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43023 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Anwendungsabsturz |
Wichtig |
CVE-2021-43024 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43025 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43026 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43028 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43029 |
Zugriff auf nicht initialisierten Pointer (CWE-824) |
Berechtigungsausweitung |
Wichtig |
CVE-2021-43030 |
Unangemessene Eingabevalidierung (CWE-20) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43746 |
Zugriff auf Speicherposition nach dem Pufferende (CWE-788) |
Willkürliche Ausführung von Code |
Kritisch |
CVE-2021-43747 |
NULL-Zeigerabweichung (CWE-476) |
Anwendungsabsturz |
Wichtig |
CVE-2021-43748 |
NULL-Zeigerabweichung (CWE-476) |
Anwendungsabsturz |
Wichtig |
CVE-2021-43749 |
NULL-Zeigerabweichung (CWE-476) |
Anwendungsabsturz |
Wichtig |
CVE-2021-43750 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
(hy350) HY350 vom Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY vom Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF vom Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell of Trend Micro Zero Day Initiative - CVE-2021-43746, CVE-2021-43030