ID del boletín
Actualizaciones de seguridad disponibles para Adobe Premiere Rush | APSB21-101
Nota
A medida que presentamos la próxima generación de aplicaciones móviles de Adobe Premiere, estamos discontinuando Adobe Premiere RushA partir del 30 de septiembre de 2025, Premiere Rush ya no estará disponible en Adobe.comComo alternativa, recomendamos Premiere on iPhone; actualmente también se está desarrollando una versión para AndroidPara obtener más información, visite las preguntas frecuentes sobre la discontinuación de Premiere Rush
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB21-101 |
14 de diciembre de 2021 |
3 |
Resumen
Adobe ha publicado actualizaciones de Adobe Premiere Rush para Windows y macOS. Esta actualización soluciona vulnerabilidades críticas e importantes. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código, la denegación de servicio de la aplicación y la ampliación de privilegios en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión |
Plataforma |
---|---|---|
Adobe Premiere Rush |
1.5.16 y versiones anteriores |
Windows |
Solución
Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud. Para obtener más información, consulte esta página de ayuda.
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows y macOS |
3 |
En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Números CVE |
---|---|---|---|
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución arbitraria de código |
Crítico |
CVE-2021-40783 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución arbitraria de código |
Crítico |
CVE-2021-40784 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43021 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43022 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43023 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
CVE-2021-43024 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43025 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
CVE-2021-43026 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43028 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitraria |
Crítica |
CVE-2021-43029 |
Acceso a puntero no inicializado (CWE-824) |
Ampliación de privilegios |
Importante |
CVE-2021-43030 |
Acceso a puntero no inicializado (CWE-824) |
Pérdida de memoria |
Importante |
CVE-2021-43746 |
Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788) |
Ejecución de código arbitrario |
Crítica |
CVE-2021-43747 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
CVE-2021-43748 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
CVE-2021-43749 |
Desreferencia de puntero NULO (CWE-476) |
Denegación de servicio de la aplicación |
Importante |
CVE-2021-43750 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
(hy350) HY350 de Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY de Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF de Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell de Trend Micro Zero Day Initiative - CVE-2021-43746, CVE-2021-43030