Adobe sikkerhedsbulletin

Tilgængelige sikkerhedsopdateringer til Adobe After Effects | APSB26-15

Bulletin-ID

Udgivelsesdato

Prioritet

ASPB26-15

10. februar 2026

3

Resumé

Adobe har udgivet en opdatering til Adobe After Effects til Windows og macOS. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Udnyttelse kan af disse sikkerhedsproblemer kan føre til eksekvering af vilkårlig kode, hukommelseslækage og denial-of-service for programmet.

Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte versioner

Produkt

Version

Platform

Adobe After Effects

25.6 og tidligere versioner     

Windows og macOS

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version via Creative Cloud-computerprogrammets opdateringsmekanisme.  Yderligere oplysninger finder du på denne hjælp-side.

Produkt

Version

Platform

Prioritetsgrad

Tilgængelighed

Adobe After Effects

25.6.4

Windows og macOS

3

Adobe After Effects

26.0

Windows og macOS

3

For administrerede miljøer kan IT-administratorerne anvende Admin Console til at udrulle Creative Cloud-applikationer til slutbrugerne. Se denne hjælp-side for at få yderligere oplysninger.

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-numre

Out-of-bounds-skrivning (CWE-787)

Vilkårlig kodekørsel

Kritisk

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

Heltalsoverløb eller -ombrydning (CWE-190)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

Out-of-bounds-læsning (CWE-125)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

Out-of-bounds-skrivning (CWE-787)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

Out-of-bounds-skrivning (CWE-787)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

Adgang til ressource ved hjælp af uforenelig type ('Type Confusion') (CWE-843)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

Use After Free (CWE-416)

Vilkårlig kodekørsel

Kritisk

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

NULL-pointer dereference (CWE-476)

Denial-of-service for applikation

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

Out-of-bounds-læsning (CWE-125)

Hukommelseslækage

Vigtig

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere de relevante problemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • voidexploit -- CVE-2026-21318, CVE-2026-21350
  • yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
  • Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Adobe, Inc.

Få hjælp hurtigere og nemmere

Ny bruger?