ID del boletín
Actualizaciones de seguridad disponibles para Adobe After Effects | APSB21-49
| 
                    
     | 
                
            
                
                    
     Fecha de publicación  | 
                
            
                
                    
     Prioridad  | 
                
            
        
|---|---|---|
| 
                    
     ASPB21-49  | 
            
                
                
                    
     08 de junio de 2021  | 
            
                
                
                    
     3  | 
            
        
Resumen
Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS.Esta actualización soluciona diferentes vulnerabilidades críticas, importantes y moderadas. Esta vulnerabilidad podría dar lugar a la Ejecución de código arbitraria en el contexto del usuario actual.
Versiones afectadas
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
        
|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     18.2 y versiones anteriores         | 
            
                
                
                    
     Windows  | 
            
        
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
| 
                    
     Producto  | 
                
            
                
                    
     Versión  | 
                
            
                
                    
     Plataforma  | 
                
            
                
                    
     Nivel de prioridad  | 
                
            
                
                    
     Disponibilidad  | 
                
            
        
|---|---|---|---|---|
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     18.2.1  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                |
| 
                    
     Adobe After Effects  | 
            
                
                
                    
     17.7.1  | 
            
                
                
                    
     Windows y macOS  | 
            
                
                
                    
     3  | 
            
                
                
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
| 
                    
     Categoría de vulnerabilidad  | 
                
            
                
                    
     Impacto de la vulnerabilidad  | 
                
            
                
                    
     Gravedad  | 
                
            
                
                    
     CVSS base score   | 
                
            
                
                    
     Números CVE  | 
                
            
        |
|---|---|---|---|---|---|
| 
                    
     Lectura fuera de límites (CWE-125)   | 
            
                
                
                    
     Pérdida de memoria   | 
            
                
                
                    
     Importante  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2021-28600  | 
            
        
| 
                    
     NULL Pointer Dereference  (CWE-476)   | 
            
                
                
                    
     Application denial-of-service   | 
            
                
                
                    
     Moderate  | 
            
                
                
                    
     3.3  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L  | 
            
                
                
                    
     CVE-2021-28601  | 
            
        
| 
                    
     Access of Memory Location After End of Buffer (CWE-788)  | 
            
                
                
                    
     Arbitrary Code Execution  | 
            
                
                
                    
     Critical  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2021-28602 CVE-2021-28605 CVE-2021-28607  | 
            
        
| 
                    
     Heap-based Buffer Overflow  (CWE-122)  | 
            
                
                
                    
     Arbitrary Code Execution  | 
            
                
                
                    
     Critical  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2021-28603 CVE-2021-28604 CVE-2021-28608 CVE-2021-28610  | 
            
        
| 
                    
     Stack-based Buffer Overflow (CWE-121)  | 
            
                
                
                    
     Arbitrary Code Execution  | 
            
                
                
                    
     Critical  | 
            
                
                
                    
     7.8  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H  | 
            
                
                
                    
     CVE-2021-28606  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Arbitrary file system read  | 
            
                
                
                    
     Important  | 
            
                
                
                    
     5.5  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N  | 
            
                
                
                    
     CVE-2021-28609 CVE-2021-28615  | 
            
        
| 
                    
     Out-of-bounds Read (CWE-125)  | 
            
                
                
                    
     Memory leak   | 
            
                
                
                    
     Important  | 
            
                
                
                    
     6.1  | 
            
                
                
                    
     CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L  | 
            
                
                
                    
     CVE-2021-28611 CVE-2021-28612 CVE-2021-28614 CVE-2021-28616  | 
            
        
Reconocimientos
Adobe desea dar las gracias a Yongjun Liu, del equipo de seguridad de NSFOCUS, por informar sobre los problemas relevantes y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
Revisiones
12 de mayo de 2021: se incluyeron detalles para CVE-2021-28586, CVE-2021-28587
25 de octubre de 2021: se añadió una fila de solución para la versión N-1.
For more information, visit https://helpx.adobe.com/security.html , or email PSIRT@adobe.com