Tiedotteen tunnus
Adobe Illustratorin tietoturvapäivitykset | APSB21-42
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
ASPB21-42 |
13. heinäkuuta 2021 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe Illustrator 2021:een.Tämä päivitys ratkaisee useita kriittisiä ja tärkeitä haavoittuvuuksia, jotka voivat johtaa koodin mielivaltaiseen suorittamiseen nykyisen käyttäjän kontekstissa.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Illustrator 2021 |
25.2.3 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteetti |
Saatavuus |
---|---|---|---|---|
Illustrator 2021 |
25.3 |
Windows ja macOS |
3 |
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Vapautuksen jälkeinen käyttö (CWE-416) |
Mielivaltainen tiedostojärjestelmän luku |
Tärkeä |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-28593 CVE-2021-36008 |
Rajat ylittävä kirjoittaminen (CWE-787) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-28591 CVE-2021-28592 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltainen tiedostojärjestelmän luku |
Tärkeä |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36010 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36009 |
Käyttöjärjestelmäkomentojen syöttö (CWE-78) |
Mielivaltaisen koodin suoritus |
Kriittinen |
8.3 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2021-36011 |
Kiitokset
Adobe haluaa kiittää seuraavia tutkijoita näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
- Mat Powell (@mrpowell) ja Joshua Smith (@kernelsmith), Trend Micro Zero Day Initiative -ohjelma (CVE-2021-28591, CVE-2021-28592, CVE-2021-28593)
- Mat Powell, Trend Micron Zero Day Initiative -ohjelma (CVE-2021-36010, CVE-2021-36009, CVE-2021-36008)
- Taylor Leach:tä Apple (CVE-2021-36011)
Versiot
19. heinäkuuta 2021: Lisätty tiedot haavoittuvuuksista CVE-2021-36010, CVE-2021-36009 ja CVE-2021-36008.
20. heinäkuuta 2021: Mukana tietoja CVE-2021-36011
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.