Tiedotteen tunnus
Adobe Premiere Rushin tietoturvapäivitykset | APSB21-101
|
Julkaisupäivä |
Prioriteetti |
---|---|---|
ASPB21-101 |
14.12.2021 |
3 |
Yhteenveto
Adobe on julkaissut päivityksiä Adobe Premiere Rush -ohjelmistoon Windows- ja macOS-käyttöjärjestelmille. Tämä päivitys ratkaisee kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen, sovelluksen palvelunestoon ja käyttöoikeuksien laajennukseen nykyisen käyttäjän osalta.
Versiot
Tuote |
Versio |
Ympäristö |
---|---|---|
Adobe Premiere Rush |
1.5.16 ja aiemmat versiot |
Windows |
Ratkaisu
Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta. Lisätietoja on tällä ohjesivulla.
Tuote |
Versio |
Ympäristö |
Prioriteettiluokitus |
Saatavuus |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows ja macOS |
3 |
Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.
Lisätietoja haavoittuvuuksista
Haavoittuvuusluokka |
Haavoittuvuuden vaikutus |
Vakavuus |
CVE-numerot |
---|---|---|---|
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-40783 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-40784 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43021 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43022 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43023 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Sovelluksen palvelunesto |
Tärkeä |
CVE-2021-43024 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43025 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43026 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43028 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43029 |
Käynnistämättömän osoittimen käyttö (CWE-824) |
Käyttöoikeuksien laajennus |
Tärkeä |
CVE-2021-43030 |
Virheellinen syötteen tarkistus (CWE-20) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43746 |
Puskurin jälkeisen muistisijainnin käyttö (CWE-788) |
Mielivaltaisen koodin suoritus |
Kriittinen |
CVE-2021-43747 |
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) |
Sovelluksen palvelunesto |
Tärkeä |
CVE-2021-43748 |
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) |
Sovelluksen palvelunesto |
Tärkeä |
CVE-2021-43749 |
Tyhjäarvo-osoittimen viittauksen poisto (CWE-476) |
Sovelluksen palvelunesto |
Tärkeä |
CVE-2021-43750 |
Kiitokset
Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa:
(hy350) HY350 of Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY, Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF of Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell Trend Micro Zero Day Initiative -ohjelmasta – CVE-2021-43746, CVE-2021-43030