ID del boletín
Actualizaciones de seguridad disponibles para Adobe After Effects | APSB20-35
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB20-35 |
16 de junio de 2020 |
3 |
Resumen
Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas. Esta vulnerabilidad podría dar lugar a la ejecución arbitraria de código en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe After Effects |
17.1 y versiones anteriores |
Windows y macOS |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe After Effects |
17.1.1 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Números CVE |
---|---|---|---|
Lectura fuera de límites |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9661 |
Escritura fuera de límites |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9660 CVE-2020-9662 |
Desbordamiento de pila |
Ejecución arbitraria de código |
Crítico |
CVE-2020-9637 CVE-2020-9638 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y organizaciones por informar de problemas relevantes y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Honggang Ren de Fortinet FortiGuard Labs. (CVE-2020-9637, CVE-2020-9638)
- Mat Powell de Trend Micro Zero Day Initiative (CVE-2020-9660, CVE-2020-9661, CVE-2020-9662)
Revisiones
10 de mayo de 2022: Revisada plataforma de versión afectada.