Tiedotteen tunnus
Adobe Media Encoderin tietoturvapäivitykset | APSB21-43
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
APSB21-43 |
20. heinäkuuta 2021 |
3 |
Yhteenveto
Adobe on julkaissut päivityksen Adobe Media Encoderiin. Tämä päivitys ratkaisee useita kriittisiä ja kohtalaisia haavoittuvuuksia, jotka voivat johtaa koodin mielivaltaiseen suorittamiseen nykyisen käyttäjän kontekstissa.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe Media Encoder |
15.2 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteetti |
---|---|---|---|
Adobe Media Encoder |
15.4 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVSS-peruspisteet |
CVE-numerot |
|
---|---|---|---|---|---|
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kohtalainen |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-28589 CVE-2021-28590 CVE-2021-36013 |
Virheellinen syötteen tarkistus (CWE-20) |
Mielivaltainen tiedostojärjestelmän luku |
Kohtalainen |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36014 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36015 |
Rajat ylittävä lukeminen (CWE-125) |
Muistivuoto |
Kohtalainen |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36016 |
Rajat ylittävä lukeminen (CWE-125) |
Mielivaltaisen koodin suoritus |
Kriittinen |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36060 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:
- CQY, Topsec Alpha Team (yjdfy) (CVE-2021-36015)
- Mat Powell, Trend Micron Zero Day Initiative -ohjelma (CVE-2021-36016, CVE-2021-36014, CVE-2021-36015)
- Zhangyang (retoor) (CVE-2021-28590, CVE-2021-36013, CVE-2021-28589, CVE-2021-36060)
Versiot
29. heinäkuuta 2021: Päivitetty haavoittuvuuksien CVE-2021-36016, CVE-2021-36014, CVE-2021-28589, CVE-2021-36013 ja CVE-2021-28590 haavoittuvuuden vaikutus, vakavuus, CVSS-peruspisteet ja CVSS-vektori.
5. elokuuta 2021: Lisätty tietoja haavoittuvuudesta CVE-2021-36060.
Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com.