Tiedotteen tunnus
Adobe After Effectsin tietoturvapäivitykset | APSB21-54
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
ASPB21-54 |
20. heinäkuuta 2021 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe After Effects -ohjelmistoon Windows- ja macOS-käyttöjärjestelmille.Tämä päivitys ratkaisee useita kriittisiä ja kohtalaisia haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suoritukseen nykyisen käyttäjän kontekstissa.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe After Effects |
18.2.1 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
---|---|---|---|---|
Adobe After Effects |
18.4 |
Windows ja macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
CVE-2021-35996 on ratkaistu Adobe After Effects 18.4:ssä ja sitä uudemmissa versioissa.
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltainen tiedostojärjestelmän luku |
Kohtalainen |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Virheellinen syötteen tarkistus (CWE-20) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
Kiitokset
Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- CQY, Topsec Alpha Team (yjdfy) (CVE-2021-35996)
- Mat Powell (@mrpowell) ja Joshua Smith (@kernelsmith), Trend Micro Zero Day Initiative -ohjelma (CVE-2021-35994, CVE-2021-35993)
- Mat Powell, Trend Micron Zero Day Initiative -ohjelma (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)
- Qiao Li, Baidu Security Lab, yhteistyössä Trend Micro Zero Day Initiative -ohjelman kanssa (CVE-2021-36019)
Versiot
3. elokuuta 2021: Päivitetty haavoittuvuuden CVE-2021-35993 kiitosten tiedot.
15. lokakuuta 2021: Lisätty rivi N-1-versiolle.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.